Management

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
SentinelOne stellt ClawSec vor

SentinelOne stellt ClawSec vor

Open-Source-Sicherheits-Suite schützt OpenClaw-Agenten vor Supply-Chain-Angriffen und Prompt Injection Autonome KI-Agenten entwickeln sich zunehmend von experimentellen Projekten zu festen Bestandteilen moderner Entwicklungs- und Cloud-Umgebungen. Mit dem […]
RC4-Deaktivierung – so müssen Sie jetzt handeln

RC4-Deaktivierung – so müssen Sie jetzt handeln

Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]
Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

Jahrelang basierten Plattform-Engineering-Workflows auf klar definierten Interaktionsschichten: CLIs, SDKs, Pipelines und UI-Prozesse übersetzten menschliche Absichten in maschinenlesbare API-Aufrufe. KI-Agenten verändern dieses Muster grundlegend – sie […]
KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]
Scality führt Cyber-Garantie über 100.000 US-Dollar für ARTESCA-Kunden ein

Scality führt Cyber-Garantie über 100.000 US-Dollar für ARTESCA-Kunden ein

Scality kündigt die ARTESCA Cyber-Garantie an: eine finanzielle Absicherung in Höhe von 100.000 USD, die direkt an den Kunden ausgezahlt wird, falls ein externer Cyberangriff […]
Unterschätztes Sicherheitsrisiko? Warum Finanzabteilungen Third-Party-Risiken neu bewerten müssen

Unterschätztes Sicherheitsrisiko? Warum Finanzabteilungen Third-Party-Risiken neu bewerten müssen

Das Rechenzentrum der Bank, der KYC-Dienstleister eines Investmenthauses oder die Auskunftei eines Finanzierers: Cyberangriffe nehmen zunehmend den Umweg über externe Partner. Statt das eigentliche Ziel […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]
Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]
Dringlichkeit ist wichtigstes Warnsignal beim Erkennen betrügerischer E-Mails

Dringlichkeit ist wichtigstes Warnsignal beim Erkennen betrügerischer E-Mails

Die Zeiten, in denen man Phishing-E-Mails an ihrer schlechten Grammatik erkennen konnte, sind vorbei. Eine neue Umfrage von KnowBe4 zeigt, dass Mitarbeiter nicht mehr Rechtschreibfehler […]
NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Gcore integriert das Open-Source-Framework NVIDIA Dynamo als vollständig verwalteten Dienst und adressiert damit zentrale Effizienzprobleme moderner LLM-Inferenz – von schwankender GPU-Auslastung bis hin zu kostspieliger […]
Android-Patchday März 2026: Lücken geschlossen, Angriffe im Gange

Android-Patchday März 2026: Lücken geschlossen, Angriffe im Gange

Google hat sein monatliches Sicherheitsbulletin für Android veröffentlicht. Darin dokumentieren die Entwickler insgesamt rund 140 behobene Schwachstellen. Gleichzeitig weisen sie darauf hin, dass eine der […]
KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

Der aktuelle HP Wolf Security Threat Insights Report dokumentiert eine klare Verschiebung in der Vorgehensweise von Cyberkriminellen: Künstliche Intelligenz wird zunehmend eingesetzt – allerdings nicht, […]
Irans Cyberoperationen: Was Verteidiger über staatlich gesteuerte Bedrohungsakteure wissen müssen

Irans Cyberoperationen: Was Verteidiger über staatlich gesteuerte Bedrohungsakteure wissen müssen

Staatlich gesteuerte iranische Cyberakteure richten sich zunehmend gegen Ziele im Nahen Osten, in den USA und Europa. Check Point Research analysiert die wichtigsten Bedrohungsgruppen, ihre […]
Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Microsofts Sicherheitsteam hat eine Phishing-Kampagne offengelegt, die gezielt OAuth-konforme Weiterleitungsmechanismen ausnutzt. Im Fokus stehen Behörden und öffentliche Einrichtungen. Obwohl Microsoft Entra die identifizierten schadhaften OAuth-Anwendungen […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]