
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht
Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]

Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz […]

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware
Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]

Neue NIST-Richtlinien zur digitalen Identität veröffentlicht
Das National Institute of Standards and Technology (NIST) hat die überarbeitete Sonderveröffentlichung 800-63, Digital Identity Guidelines, Revision 4, vorgestellt. Mit dieser Aktualisierung reagiert die Behörde […]

Wenn KI KI trainiert: Wie Sprachmodelle sich heimlich beeinflussen
Studie zeigt: Künstliche Intelligenzen können unbewusst Verhalten untereinander weitergeben – auch ohne offensichtliche Hinweise in den Trainingsdaten. Eine neue Studie wirft brisante Fragen zur Sicherheit […]

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung
Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]

Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM
Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]

Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke
Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik
Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf
WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist
Cyberkriminelle nutzen gezielt schwache Passwörter und ungesicherte Fernzugriffe, um an vertrauliche Informationen zu gelangen. Unternehmen stehen deshalb vor der dringenden Aufgabe, besonders den externen Zugriff […]

18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –
Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober […]

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer
Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]

McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen
Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]
