Management

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Ein spezialisiertes Kommandozeilen-Programm ermöglicht IT-Sicherheitsexperten das effiziente Aufspüren sensibler Daten in umfangreichen Code-Beständen. Die bei Praetorian entwickelte Software kombiniert Mustererkennung mit intelligenter Deduplizierung und hat […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]
GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle

Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]
CNIL bestraft NEXPUBLICA FRANCE mit 1,7 Millionen Euro Bußgeld wegen DSGVO-Verstößen

CNIL bestraft NEXPUBLICA FRANCE mit 1,7 Millionen Euro Bußgeld wegen DSGVO-Verstößen

1,7 Millionen Euro Bußgeld: CNIL sanktioniert NEXPUBLICA FRANCE wegen unzureichender Datensicherheit – Die französische Datenschutzaufsicht CNIL hat den Softwarehersteller NEXPUBLICA FRANCE zu einer Geldbuße von […]
Saviynt erweitert Identity Security um KI-Agenten-Management

Saviynt erweitert Identity Security um KI-Agenten-Management

Die Lösung interagiert mit Anwendungen wie ein menschlicher Administrator, erkennt Benutzeroberflächen und passt sich an veränderte Interfaces an. Integrationsprojekte, die bisher Wochen oder Monate beanspruchten, […]
Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]
NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Die Unternehmensleitung trägt die finale Verantwortung für die Erfüllung der gesetzlichen Vorgaben nach dem BSI-Gesetz. Bei Verstößen drohen Schadensersatzansprüche. Um diesem Risiko zu begegnen, schreibt […]
Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Wenn KI-Systeme zu vertrauenswürdig erscheinen: Das unterschätzte Risiko der Normalisierung

Der Begriff „Normalisierung von Abweichungen“ geht auf die Soziologin Diane Vaughan zurück, die damit beschreibt, wie Abweichungen von etablierten Standards allmählich zur akzeptierten Praxis werden. […]
MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung

Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]
Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]
Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

Orientierungshilfe für öffentliche Stellen – Die Bundesbeauftragte für Datenschutz und Informationsfreiheit hat die Publikation „KI in Behörden – Datenschutz von Anfang an mitdenken“ herausgegeben. Das […]
Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]