
iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten
Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende […]

SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht
Identitätssicherheit liefert den größten Return on Investment aller Sicherheitsmaßnahmen – Künstliche Intelligenz und moderne Identitätsstrategien als Schlüsselfaktoren für den Erfolg – SailPoint hat seinen neuesten […]

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar
Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen
Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]

Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls
Seit Jahren predigen wir die Gebote der Passwort-Sicherheit: lang, einzigartig, komplex. Und seit Jahren kämpfen wir mit der „Bequemlichkeitslücke“ – der Kluft zwischen dem Bewusstsein […]

Infoblox führt tokenbasierte Sicherheitslizenzen ein
Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]

MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein
Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und […]

ATHENE-Forschende stärken die Basis moderner Verschlüsselung
Das nationale Forschungszentrum ATHENE hat neue Methoden zur Analyse kryptografischer Schlüsselableitungsfunktionen entwickelt. Die Werkzeuge berücksichtigen aktuelle technologische Entwicklungen und tragen dazu bei, die Sicherheit digitaler […]

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten
Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein
Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen
Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz
Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]

EIP-7730 sofort implementieren
Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]

Ping Identity erweitert Plattform um Just-in-time Privileged Access
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM) Ping Identity, Anbieter von Lösungen für […]
