
Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten
WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]

Cyber-gestützte kinetische Angriffe: Wie Nationalstaaten digitale Spionage und physische Kriegsführung verschmelzen
Nationalstaatliche Bedrohungsgruppen haben ein neuartiges Operationsmodell etabliert: Die systematische Nutzung von Cyber-Aufklärung zur direkten Unterstützung kinetischer Militäroperationen. Es handelt sich nicht um zufällige Überschneidungen, sondern […]

Ausnutzung von Microsoft Teams: Wie Schwachstellen Identitäten, Nachrichten und Anrufe kompromittierten
Check Point Research hat Schwachstellen in Microsoft Teams identifiziert, die das Vertrauen in eine Plattform untergraben, auf die mehr als 320 Millionen Nutzer weltweit setzen. […]

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor
Mit ATT&CK Sync erhalten Analysten eine klar strukturierte Weboberfläche, um zwei ATT&CK-Versionen miteinander zu vergleichen. Anwender wählen einfach ihre aktuelle und die Zielversion aus und […]

CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome
Die Cybersecurity and Infrastructure Security Agency (CISA) erweitert ihren Katalog ausgenutzter Sicherheitslücken um eine kritische Schwachstelle in Googles JavaScript-Engine V8. Angreifer nutzen die Lücke bereits […]

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen
Bei Bulletproof-Hosting-Anbietern handelt es sich um Infrastruktur-Provider, die bewusst Ressourcen an kriminelle Akteure vermieten. Diese spezialisierten Anbieter ermöglichen ein breites Spektrum illegaler Aktivitäten – von […]

Azure Red Hat OpenShift startet vertrauliche Container für maximale Workloadsicherheit
Mit vertraulichen Containern bietet Azure Red Hat OpenShift ab Version 4.15 eine neue Sicherheitsschicht für hochsensible Anwendungen. Unternehmen profitieren von hardwaregeschützten Ausführungsumgebungen, die selbst privilegierten […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte
Eine routinemäßige Aktualisierung der Datenbankberechtigungen bei Cloudflare entwickelte sich am 18. November 2025 zum Albtraum: Stundenlang waren Millionen von Websites weltweit nicht erreichbar. Der Content-Delivery-Riese […]

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung
Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor
Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]

Gartner identifiziert gefährliche GenAI-Blindspots: Warum CIOs sofort gegensteuern müssen
Bis 2030 werden über 40 % der Unternehmen Sicherheits- oder Compliance-Vorfälle im Zusammenhang mit nicht autorisierter Schatten-KI erleben […]

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal
Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]

Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen
Die Digitalisierung kann dazu beitragen, Produktionsprozesse langfristig effizienter zu gestalten und damit Kosten zu senken. Durch die kontinuierliche Datenerfassung und Echtzeitanalyse lassen sich Schwachstellen erkennen […]

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum
Fast jeder zweite IT-Verantwortliche geht davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen erstellt – ein gefährlicher Irrtum. Der aktuelle CoreView-Report „The State of Microsoft […]

Deutschland im Glasfaserausbau international abgehängt
Trotz steigender Glasfaserverfügbarkeit in Deutschland bleiben die Anschlussraten niedrig. Exklusive Verträge zwischen Netzbetreibern bremsen die Nutzung – ein Szenario, das andere Länder längst mit offenen […]
