
Wo sind Deine Daten hin?
Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446
Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten
Besonders seit der Einführung neuer Regulierungen wie NIS2, DORA oder BSI-Grundschutz ist die Frage, wie sich der Stand der Technik umsetzen lässt, von zentraler Bedeutung. […]

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]

Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert
Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, […]

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp
Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff
In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks
DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen
Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]

Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s
Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen. Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- […]

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert
SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]

Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie
Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]

DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025
Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]

Ivanti stellt neue Version 25.X von Ivanti Connect Secure vor – mit modernem Betriebssystem und SELinux-Optimierungen
Die Neugestaltung von Ivanti Connect Secure unterstützt Kunden dabei, ihre Sicherheitslage zu verbessern, die Kontrolle und Leistung zu steigern und die Netzwerksicherheitsinfrastruktur zukunftsfähig zu machen. […]

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt
Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist
Die novellierte Network and Information Security Directive (NIS2) sorgt ständig für Schlagzeilen. Einerseits stockt die Umsetzung in den einzelnen EU-Mitgliedstaaten. Andererseits ist vielen IT-Verantwortlichen immer […]

FastNetMon meldet Rekord-DDoS-Angriff
FastNetMon hat einen Distributed-Denial-of-Service-Angriff (DDoS) von bisher unerreichter Größe aufgedeckt, der die Website eines führenden DDoS-Scrubbing-Anbieters in Westeuropa zum Ziel hatte. Der Angriff erreichte 1,5 […]

Infoblox führt tokenbasierte Sicherheitslizenzen ein
Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]
