Management

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]
Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Können aktuelle Sicherheitsprüfungen erkennen, wenn KI-Modelle absichtlich fehlerhafte Ergebnisse liefern? Eine neue Untersuchung testet die Prüfverfahren von Anthropic und zeigt vielversprechende Resultate – sowie deutliche […]
Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Die Diskrepanz zwischen Sicherheitszielen und tatsächlicher Praxis wird immer größer: Eine aktuelle Erhebung des OpenJDK-Anbieters BellSoft offenbart gravierende Lücken in der Container-Absicherung bei Java-Projekten. Fast […]
Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen

Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen

Ivanti hat am 29. Januar 2026 zwei kritische Sicherheitslücken im Endpoint Manager Mobile (EPMM) offengelegt, die bereits in einer begrenzten Anzahl von Kundenumgebungen ausgenutzt wurden. […]
Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Vernetzte Fahrzeuge sind komplexe Systeme aus Software, Sensoren und Cloud-Diensten. Doch während die technische Integration voranschreitet, arbeiten die zuständigen Abteilungen in vielen Automobilunternehmen isoliert voneinander. […]
MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

Cyberkriminelle nutzen systematisch Schwachstellen in Cloud-Infrastrukturen aus. Das Center for Threat-Informed Defense hat nun einen Weg gefunden, etablierte Sicherheitskontrollen direkt mit den Vorgehensweisen realer Angreifer […]
Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

Massive Datenlecks durch fehlerhafte Entwicklungspraktiken – Eine aktuelle Sicherheitsanalyse des Cybernews-Forschungsteams deckt erhebliche Schwachstellen in Android-Anwendungen mit KI-Funktionalität auf. Die Untersuchung von 38.630 Apps aus […]
DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

Zum Datenschutztag räumt die Organisation noyb mit weit verbreiteten Missverständnissen rund um die Datenschutz-Grundverordnung auf. Eine Analyse zeigt: Viele Annahmen über das EU-Gesetz halten einer […]
SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik

SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik

Fast ein Drittel aller SAP-Sicherheitspatches im Jahr 2025 entfiel auf fehlende Autorisierungsprüfungen. Parallel verschärfen Zero-Day-Exploits die Bedrohungslage für Unternehmen, die ihre SAP-Landschaften nicht zeitnah absichern. […]
TLS-Zertifikate: Countdown auf 47 Tage hat begonnen

TLS-Zertifikate: Countdown auf 47 Tage hat begonnen

Das CA/Browser Forum hat eine weitreichende Entscheidung getroffen: Die maximale Laufzeit von TLS-Zertifikaten wird schrittweise von 398 auf nur noch 47 Tage reduziert. Für Unternehmen […]
Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365

Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365

Eine aktuelle Phishing-Kampagne setzt gezielt neu registrierte .contractors-Domains ein, um Zugangsdaten von Gmail- und Microsoft 365-Nutzern abzugreifen. Wie Sicherheitsexperte Anurag Gawande dokumentiert hat, lassen sich […]
Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung

Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung

Eine neu entdeckte Schwachstelle in der FortiCloud-Infrastruktur hat Angreifern den Zugang zu Firewall-Systemen verschiedener Organisationen ermöglicht. Fortinet reagierte mit der vorübergehenden Abschaltung der Single-Sign-On-Funktionalität und […]
Kritische Sicherheitslücke in Apache bRPC ermöglicht Remote-Code-Ausführung

Kritische Sicherheitslücke in Apache bRPC ermöglicht Remote-Code-Ausführung

Eine Sicherheitslücke im Apache bRPC-Framework gefährdet Produktivsysteme weltweit. Die mit dem CVSS-Score 9.8 bewertete Schwachstelle ermöglicht Angreifern die Ausführung beliebiger Befehle über den Heap-Profiler-Endpunkt. Betroffen […]
Künstliche Intelligenz bedroht demokratische Grundpfeiler

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Demokratische Gesellschaften basieren auf funktionierenden Institutionen: Gerichte, Hochschulen und unabhängige Medien schaffen die Grundlage für Stabilität und Zusammenarbeit. Doch der zunehmende Einsatz künstlicher Intelligenz stellt […]
Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Eine SWP-Studie argumentiert, dass Europa in der Lage sein muss, mit, ohne und notfalls auch gegen Washington zu handeln. Deutschland und Europa sind in kritischen […]
WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

Eine Sicherheitslücke im weit verbreiteten Archivierungsprogramm WinRAR wird seit Juli 2025 von zahlreichen Angreifergruppen ausgenutzt. Die Google Threat Intelligence Group dokumentiert koordinierte Angriffskampagnen durch staatlich […]