Identity & Access

Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]
MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein

Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und […]
ATHENE-Forschende stärken die Basis moderner Verschlüsselung

ATHENE-Forschende stärken die Basis moderner Verschlüsselung

Das nationale Forschungszentrum ATHENE hat neue Methoden zur Analyse kryptografischer Schlüsselableitungsfunktionen entwickelt. Die Werkzeuge berücksichtigen aktuelle technologische Entwicklungen und tragen dazu bei, die Sicherheit digitaler […]
Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]
Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]
e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Ping Identity erweitert Plattform um Just-in-time Privileged Access

Ping Identity erweitert Plattform um Just-in-time Privileged Access

Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM) Ping Identity, Anbieter von Lösungen für […]
Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]
Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]
Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Cyberkriminelle nutzen eine neue Methode, um Microsoft-Anmeldedaten zu stehlen: Sie kombinieren legitime Office.com-Links mit Active Directory Federation Services (ADFS), um Nutzer auf manipulierte Phishing-Seiten umzuleiten. […]
Hunderte TeslaMate-Server legen sensible Fahrzeugdaten offen

Hunderte TeslaMate-Server legen sensible Fahrzeugdaten offen

Ein Sicherheitsforscher hat entdeckt, dass zahlreiche selbst gehostete TeslaMate-Instanzen im Netz ohne jeglichen Zugangsschutz erreichbar sind. Die Folge: Hochsensible Daten wie der aktuelle Standort, Ladegewohnheiten […]
Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Eine aktuelle Untersuchung des europäischen CERT-Teams von Group-IB enthüllt eine neue Welle professionell organisierter Online-Betrügereien. Im Mittelpunkt: KI-generierte Deepfake-Videos, falsche Bewertungen und täuschend echte Werbeanzeigen, […]
Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]