
75 Prozent der Dating-Apps fallen bei Sicherheit durch
Ein Wisch nach rechts wirkt harmlos – doch hinter den Kulissen hapert es bei vielen Dating-Plattformen gewaltig. Laut einer aktuellen Untersuchung des Business Digital Index […]

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen
Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]

Digitale Behördendienste oft über ausländische Netzwerke geleitet
Ein aktueller Beitrag von Rashna Kumar, Doktorandin in der Forschungsgruppe AquaLab von Prof. Bustamante am Fachbereich Informatik der Northwestern University, macht auf ein bislang wenig […]

SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen
85 Prozent der SOC-Analysten sagen, dass Endpunktwarnungen die Reaktion vorantreiben, doch 42 Prozent der SOCs verfügen über keine Strategie für die Verwaltung eingehender Daten. Die weltweite […]

Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette
Die zunehmende Integration von Generativer Künstlicher Intelligenz (GenAI) in Fahrzeugsysteme eröffnet zwar neue Funktionen, bringt jedoch erhebliche Sicherheitsrisiken mit sich. Anders als klassische Software handelt […]

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz
Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]

NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten
Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten […]

EIP-7730 sofort implementieren
Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]

Internationale Warnung vor chinesischen Cyberakteuren – Salt Typhoon im Fokus
Eine internationale Allianz von Strafverfolgungs- und Sicherheitsbehörden hat am Mittwoch eine gemeinsame Cybersicherheitswarnung (CSA) veröffentlicht. Das Dokument legt die Vorgehensweise staatlich unterstützter chinesischer Hackergruppen offen. […]

Wer bei KI führen will, muss den Selbstbetrug beenden
Im Jahr 2025 wirken Menschen zunehmend wie Maschinen – und Maschinen imitieren den Menschen. Künstliche Intelligenz verändert leise, aber grundlegend die Arbeitswelt. Die Grenzen zwischen […]

Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“
Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- […]

CISA präsentiert neues Tool zur Stärkung der Software-Lieferkettensicherheit
Mit einem interaktiven Web-Tool will die US-Cybersicherheitsbehörde Unternehmen bei einer risikobewussten und sicheren Softwarebeschaffung unterstützen. Die Cybersecurity and Infrastructure Security Agency (CISA) hat Software Acquisition […]

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen
Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen
Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]

Sicherheitshinweis: Kritische Schwachstellen in NetScaler ADC und NetScaler Gateway
In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) sind mehrere Sicherheitslücken bekannt geworden. Betroffen sind die Schwachstellen CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424. […]

pBCI – warum die neue Technologie ein Gamechanger für das Training von KI-Modellen zu werden verspricht
In praktisch allen Branchen sind Unternehmen derzeit mit dem Training von KI-Modellen beschäftigt. Ihr Ziel: KI-Anwendungen zu kreieren, die die Erwartungen ihrer Anwender erfüllen und […]
