
Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]
XM Cyber als „Strong Performer“ in der Gartner Peer Insights Voice of the Customer 2025 ausgezeichnet
Das Cybersicherheitsunternehmen XM Cyber wurde in der aktuellen Ausgabe der Gartner Peer Insights Voice of the Customer für den Bereich Schwachstellenbewertung als „Strong Performer“ gewürdigt. […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container
Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein
Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die […]
CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Malware-Analysebericht (MAR) veröffentlicht. Der Bericht enthält Analysen sowie zugehörige Erkennungssignaturen für Dateien, die mit Schwachstellen […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details
Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains
Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln
Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu
Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]
C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen
Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]
Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen
Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter
Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware
Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]
Microsoft Teams führt stille Testanrufe für IT-Administratoren ein
Die Funktion erlaubt es Administratoren, in bestimmten Subnetzen auf Windows- und Mac-Desktops stille Testanrufe durchzuführen, ohne dass aktive Nutzer beeinträchtigt werden. Die Tests laufen ausschließlich […]
Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft
Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]
