
NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management
Das National Institute of Standards and Technology (NIST) hat drei zentrale Dokumente seiner IR 8286-Publikationsreihe grundlegend überarbeitet. Die aktualisierten Veröffentlichungen ermöglichen Organisationen eine systematische Verknüpfung […]

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent
Entwicklungsrückstände systematisch abbauen – Der GitHub Copilot Coding Agent unterstützt Entwicklerteams seit über einem Jahr dabei, zeitraubende Aufgaben zu automatisieren. Aus den praktischen Erfahrungen der […]

Nordkorea erbeutet 2,02 Milliarden Dollar durch Krypto-Diebstähle
Von Januar bis Dezember 2025 wurden im Kryptowährungssektor Vermögenswerte im Wert von über 3,4 Milliarden US-Dollar entwendet. Der Angriff auf die Börse Bybit im Februar […]

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz
Der Crowdstrike-Vorfall gilt als der größte IT-Ausfall der Geschichte. Im Oktober 2025 führte ein fehlerhaftes Update bei Cloudflare zu ähnlichen Ausfällen. Beide Vorfälle verbindet: Sie […]

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check
Eine aktuelle Untersuchung der Sicherheitsarchitektur großer Kryptowährungsbörsen offenbart gravierende Schwachstellen. Von 24 geprüften Plattformen erreichen lediglich drei die höchste Bewertungsstufe. Tausende kompromittierte Mitarbeiterzugänge kursieren im […]

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen
Viele Unternehmen betreiben SIEM-Systeme zur Bedrohungserkennung – doch häufig entfalten die komplexen Plattformen nicht ihr volles Potenzial. Eine aktuelle Analyse von Kaspersky zeigt: Im Durchschnitt […]

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken
Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]

AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette
Als zentrale Initiative innerhalb des OWASP GenAI Security Project treibt der AIBOM Generator die praktische Umsetzung von Transparenz in der KI-Lieferkette voran. Das Projekt baut […]

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt
Wenn künstliche Intelligenz zur Sicherheitslücke wird – Sicherheitsexperten von Pen Test Partners haben erhebliche Schwachstellen im KI-gestützten Chatbot des Bahnunternehmens Eurostar identifiziert. Die Analyse offenbarte […]

Kampf gegen Internetkriminalität: Bundesjustizministerium legt Gesetzentwurf zur vorsorglichen Sicherung von IP-Adressen vor
Straftaten im Internet sollen besser aufgeklärt werden können. Internetanbieter sollen deshalb verpflichtet werden, die an ihre Kunden vergebenen Internetprotokoll-Adressen (IP-Adressen) für drei Monate vorsorglich zu […]

Cyberkriminelle zahlen bis zu 15.000 Dollar für Insider-Zugang zu Unternehmenssystemen
Die Rekrutierung von Unternehmensmitarbeitern durch Cyberkriminelle entwickelt sich zu einer zentralen Sicherheitsherausforderung. In Darknet-Foren werden systematisch Insider angeworben, die gegen Zahlungen von mehreren Tausend Dollar […]

Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter
Eine als Datenschutz-Tool beworbene Browser-Erweiterung protokolliert im Hintergrund sämtliche Unterhaltungen ihrer Nutzer mit KI-Chatbots. Das Sicherheitsunternehmen Koi hat aufgedeckt, dass Urban VPN Proxy und sieben […]

Docker macht gehärtete Container-Images für alle Entwickler zugänglich
Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]
