Management

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Der Crowdstrike-Vorfall gilt als der größte IT-Ausfall der Geschichte. Im Oktober 2025 führte ein fehlerhaftes Update bei Cloudflare zu ähnlichen Ausfällen. Beide Vorfälle verbindet: Sie […]
Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check

Eine aktuelle Untersuchung der Sicherheitsarchitektur großer Kryptowährungsbörsen offenbart gravierende Schwachstellen. Von 24 geprüften Plattformen erreichen lediglich drei die höchste Bewertungsstufe. Tausende kompromittierte Mitarbeiterzugänge kursieren im […]
SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

Viele Unternehmen betreiben SIEM-Systeme zur Bedrohungserkennung – doch häufig entfalten die komplexen Plattformen nicht ihr volles Potenzial. Eine aktuelle Analyse von Kaspersky zeigt: Im Durchschnitt […]
KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Der Agent-Modus ermöglicht es ChatGPT Atlas, Webseiten aufzurufen und Aktionen wie Klicks oder Tastenanschläge im Browser des Nutzers auszuführen. Diese Funktionalität erweitert gleichzeitig die Angriffsfläche […]
Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]
AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette

AIBOM-Generator wechselt zu OWASP: Neuer Standard für KI-Transparenz in der Software-Lieferkette

Als zentrale Initiative innerhalb des OWASP GenAI Security Project treibt der AIBOM Generator die praktische Umsetzung von Transparenz in der KI-Lieferkette voran. Das Projekt baut […]
Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]
Schwachstellen in Eurostar-KI-Chatbot aufgedeckt

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt

Wenn künstliche Intelligenz zur Sicherheitslücke wird – Sicherheitsexperten von Pen Test Partners haben erhebliche Schwachstellen im KI-gestützten Chatbot des Bahnunternehmens Eurostar identifiziert. Die Analyse offenbarte […]
Kampf gegen Internetkriminalität: Bundesjustizministerium legt Gesetzentwurf zur vorsorglichen Sicherung von IP-Adressen vor

Kampf gegen Internetkriminalität: Bundesjustizministerium legt Gesetzentwurf zur vorsorglichen Sicherung von IP-Adressen vor

Straftaten im Internet sollen besser aufgeklärt werden können. Internetanbieter sollen deshalb verpflichtet werden, die an ihre Kunden vergebenen Internetprotokoll-Adressen (IP-Adressen) für drei Monate vorsorglich zu […]
Cyberkriminelle zahlen bis zu 15.000 Dollar für Insider-Zugang zu Unternehmenssystemen

Cyberkriminelle zahlen bis zu 15.000 Dollar für Insider-Zugang zu Unternehmenssystemen

Die Rekrutierung von Unternehmensmitarbeitern durch Cyberkriminelle entwickelt sich zu einer zentralen Sicherheitsherausforderung. In Darknet-Foren werden systematisch Insider angeworben, die gegen Zahlungen von mehreren Tausend Dollar […]
Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter

Millionenfach installierte VPN-Erweiterung zeichnet KI-Gespräche auf und verkauft sie weiter

Eine als Datenschutz-Tool beworbene Browser-Erweiterung protokolliert im Hintergrund sämtliche Unterhaltungen ihrer Nutzer mit KI-Chatbots. Das Sicherheitsunternehmen Koi hat aufgedeckt, dass Urban VPN Proxy und sieben […]
Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]
Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]
Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen bestehen aus mehreren technischen Komponenten, die eine effiziente Stromerzeugung gewährleisten. Photovoltaik-Module fangen Sonnenlicht ein und wandeln es in elektrische Energie um. Diese Module werden […]
Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]
BND-Reform: Geheimdienst erhält operative Befugnisse

BND-Reform: Geheimdienst erhält operative Befugnisse

Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der […]