
QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]

Phishing & BEC effektiv verhindern – Starke E-Mail-Sicherheit durch deutsche Verhaltens-KI
Produkt erkennt speziell deutsche Sprachmuster […]

BSI definiert neue Sicherheitsstandards für Webmail-Dienste
E-Mail als kritische Infrastruktur der digitalen Identität – Webmail-Dienste sind längst mehr als reine Kommunikationsmittel. Sie dienen als zentrale Schnittstelle für digitale Identitäten, Passwortrücksetzungen und […]

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit
Während Vorstände mehr Klarheit über Cyberrisiken suchen, erkennen sie auch, dass diese Risiken Teil einer größeren Gruppe externer Bedrohungen sind, denen Unternehmen heute ausgesetzt sind. […]

Geschäftsleitungsschulungen unter NIS-2: Das Ende des Führungsvakuums in der Cybersicherheit
Mit der Verabschiedung des NIS-2-Umsetzungsgesetzes am 13. November 2025 wachsen die Anforderungen an die IT-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beaufsichtigt künftig rund 29.500 […]

Business Email Compromise: Wenn herkömmliche E-Mail-Security versagt
Business Email Compromise verursacht Milliardenschäden. Erfahren Sie, warum traditionelle E-Mail-Sicherheitslösungen gegen BEC-Attacken scheitern und welche Schutzmaßnahmen wirklich greifen. […]

APT24 erweitert Arsenal: Von Watering-Hole zu Multi-Vektor-Angriffen auf Taiwan
Die chinesische APT-Gruppe APT24 hat ihre Angriffsstrategie fundamental verändert. Wie die Google Threat Intelligence Group (GTIG) in einer aktuellen Analyse aufdeckt, setzt die Hackergruppe seit […]

Windows 11 24H2: Microsoft bestätigt schwerwiegende Shell-Ausfälle nach Update KB5062553
Nach dem kumulativen Juli-Update KB5062553 für Windows 11 version 24H2 kommt es laut Microsoft zu massiven Funktionsstörungen zentraler Shell-Komponenten. Besonders betroffen sind VDI-Umgebungen und Systeme […]

Kritische Oracle-Lücke: CISA warnt vor aktiv ausgenutzter Schwachstelle in Fusion Middleware
Die US-Cybersicherheitsbehörde CISA hat eine gravierende Sicherheitslücke in Oracle Fusion Middleware in ihren Katalog aktiv ausgenutzter Schwachstellen aufgenommen. Die unter CVE-2025-61757 geführte Verwundbarkeit betrifft den […]

ClamAV: Cisco Talos streicht veraltete Signaturen und halbiert Datenbankgröße
ClamAV: Cisco Talos streicht veraltete Signaturen und halbiert Datenbankgröße […]

Aktive Angriffe auf Post-SMTP-Plugin: Kritische WordPress-Lücke ermöglicht Kontoübernahmen
Eine Sicherheitslücke im weit verbreiteten WordPress-Plugin Post SMTP erlaubt es Angreifern, ohne Anmeldung auf E-Mail-Protokolle zuzugreifen. Betroffen sind mehr als 400.000 Installationen. Über einsehbare Passwort-Reset-Mails […]

Post-Quanten-Kryptografie: Wie Oracle sich gegen die Quantenbedrohung wappnet
Die Ära der Quantencomputer rückt näher – und damit auch das Ende klassischer Verschlüsselungsverfahren. Oracle reagiert mit einer umfassenden Post-Quanten-Strategie, die hybride Kryptografie-Ansätze und FIPS-standardisierte […]

Tanium setzt auf Agentic AI: Neue Plattform-Funktionen für autonome IT und erhöhte Cyber-Resilienz
Auf seiner 10. Converge-Konferenz präsentiert Tanium eine neue Generation KI-gestützter Plattformfunktionen für den Übergang von reaktiven zu autonomen IT- und Security-Ops. Im Fokus stehen agentenbasierte […]

CVE‑2025‑50165: Kritische Windows‑Schwachstelle in windowscodecs.dll ermöglicht Remote Code Execution
Eine entdeckte Schwachstelle in der Windows‑Grafikkomponente ermöglicht Angreifern die vollständige Übernahme betroffener Systeme – allein durch das Öffnen einer manipulierten Bilddatei. Die Lücke CVE‑2025‑50165 erreicht […]

OpenAI launcht GPT-5.1-Codex-Max: Autonomer KI-Agent übernimmt komplexe Entwicklungsaufgaben
OpenAI hat mit GPT-5.1-Codex-Max ein auf Softwareentwicklung spezialisiertes KI-Modell veröffentlicht, das komplexe Codierungsaufgaben mit minimalem menschlichen Eingriff durchführen kann. Das Modell ist ab sofort in […]

Gefährliches Update: RCE-Schwachstelle in Windows Update Health Tools durch verwaiste Azure-Blobs
Ein Microsoft-Tool, das eigentlich für stabilere und schnellere Sicherheitsupdates sorgen soll, entwickelte sich durch verwaiste Cloud-Ressourcen zu einem potenziellen Einfallstor für Angreifer. Forscher von Eye […]
