Management

Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor

Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor

Cloudflare hat neue Funktionen angekündigt, die Unternehmen beim großflächigen und sicheren Einsatz von Künstlicher Intelligenz unterstützen sollen. Mit den Zero-Trust-Tools können Sicherheitsteams die Nutzung von […]
Google verschärft Sicherheitsvorgaben für Android-Apps

Google verschärft Sicherheitsvorgaben für Android-Apps

Android soll weiterhin Offenheit mit Sicherheit verbinden. Laut Google zeigt die Integration von Sicherheitsfunktionen direkt in das Betriebssystem, dass beides möglich ist. Angesichts neuer Bedrohungen […]
Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]
Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]
KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

KorPlug-Malware enttarnt: Technische Analyse von TTPs, Kontrollfluss und IOCs

Dies ist der zweite Teil einer detaillierten Untersuchung der KorPlug-Malware-Familie. Frühere Berichte beschrieben ausführlich den initialen Ladevektor, der DLL-Side-Loading gegen legitime Dienstprogramme einsetzt, um die […]
MG 4 Electric und die Lizenzfalle: Open-Source-Software als Risiko im Automotive-Sektor

MG 4 Electric und die Lizenzfalle: Open-Source-Software als Risiko im Automotive-Sektor

Der chinesische Elektro-SUV MG 4 Electric steht im Fokus einer potenziellen Rechtswelle: Im Fahrzeug eingesetzte Open-Source-Software, darunter ein Linux-basiertes Betriebssystem, liegt ohne lizenzrechtliche Nachweise vor. […]
Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]
Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Multi-Faktor-Authentifizierung: Wie ethische Hacker eine Sicherheitslücke aufdeckten

Im seinem Blogbeitrag beschreibt das Cybersecurity-Team von CLOUDYRION, wie es gelang, die Multi-Faktor-Authentifizierung (MFA) in einer realen Fortune-500-Unternehmensumgebung zu umgehen – und welche Lehren Organisationen […]
Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]
Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher

Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher

Da 37 % weiterhin ausschließlich auf die native Sicherung ihrer SaaS-Anwendung vertrauen und die Bedenken hinsichtlich der Datenhoheit zunehmen, hat die Aktualisierung der SaaS-Wiederherstellungspläne Priorität. […]
ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]
Microsoft: August-Updates verursachen Streaming-Probleme

Microsoft: August-Updates verursachen Streaming-Probleme

Microsoft hat bestätigt, dass die Sicherheitsupdates vom August 2025 auf bestimmten Windows-10- und Windows-11-Systemen zu erheblichen Problemen beim Einsatz von NDI-Streaming-Software führen. Nutzer berichteten über […]
Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]
Kann KI in wenigen Minuten neue CVEs generieren?

Kann KI in wenigen Minuten neue CVEs generieren?

Ein von den Cybersicherheitsforschern Efi Weiss und Nahman Khayet entwickeltes KI-System sorgt für Aufsehen: Es ist in der Lage, innerhalb von nur 10 bis 15 […]
Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

In Docker Desktop für Windows ist eine schwerwiegende Schwachstelle entdeckt worden, die es Containern erlaubt, das gesamte Host-System zu übernehmen. Ursache ist ein einfacher Server-Side […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]