Plattformen

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]
McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]
SAP Patch Day: Juli 2025

SAP Patch Day: Juli 2025

Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]
Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]
SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen

Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche […]
Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist

Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist

Die Einführung von IPv6 ist zu einer Frage der nationalen Sicherheit geworden, da Länder, die den Übergang nur langsam vorantreiben, aufgrund der Knappheit von IPv4-Adressen […]
Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten […]
Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]
Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, […]