
Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor
Cloudflare hat neue Funktionen angekündigt, die Unternehmen beim großflächigen und sicheren Einsatz von Künstlicher Intelligenz unterstützen sollen. Mit den Zero-Trust-Tools können Sicherheitsteams die Nutzung von […]

Google verschärft Sicherheitsvorgaben für Android-Apps
Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]

Proxyware-Malware über YouTube-Videodownload-Website verbreitet
Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz
Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]

KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs
Dies ist der zweite Teil einer detaillierten Untersuchung der KorPlug-Malware-Familie. Frühere Berichte beschrieben ausführlich den initialen Ladevektor, der DLL-Side-Loading gegen legitime Dienstprogramme einsetzt, um die […]

MG 4 Electric und die Lizenzfalle: Open-Source-Software als Risiko im Automotive-Sektor
Der chinesische Elektro-SUV MG 4 Electric steht im Fokus einer potenziellen Rechtswelle: Im Fahrzeug eingesetzte Open-Source-Software, darunter ein Linux-basiertes Betriebssystem, liegt ohne lizenzrechtliche Nachweise vor. […]

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert
In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten
Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist
Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]

Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher
Da 37 % weiterhin ausschließlich auf die native Sicherung ihrer SaaS-Anwendung vertrauen und die Bedenken hinsichtlich der Datenhoheit zunehmen, hat die Aktualisierung der SaaS-Wiederherstellungspläne Priorität. […]

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS
Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]

Microsoft: August-Updates verursachen Streaming-Probleme
Microsoft hat bestätigt, dass die Sicherheitsupdates vom August 2025 auf bestimmten Windows-10- und Windows-11-Systemen zu erheblichen Problemen beim Einsatz von NDI-Streaming-Software führen. Nutzer berichteten über […]

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025
Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]

Kann KI in wenigen Minuten neue CVEs generieren?
Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]

Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich
In Docker Desktop für Windows ist eine schwerwiegende Schwachstelle entdeckt worden, die es Containern erlaubt, das gesamte Host-System zu übernehmen. Ursache ist ein einfacher Server-Side […]

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht
Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
