
Chatbots, APIs und die verborgenen Risiken in modernen Application Stacks
Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht? Für ein globales Unternehmen wurde dieses Szenario […]
Über 600.000 WordPress-Seiten von Sicherheitslücke im Plugin „Fluent Forms“ betroffen
Am 17. August 2025 wurde eine authentifizierte PHP-Objekt-Injection-Sicherheitslücke im WordPress-Plugin Fluent Forms gemeldet, das auf mehr als 600.000 Websites aktiv ist. Über eine im Plugin […]
Chrome-Erweiterungsbetrug: Hacker zielen auf Meta-Konten
Gefälschte Plattform „Madgicx Plus“ als Köder für Werbetreibende – Cybereason Security Services hat eine groß angelegte Kampagne mit bösartigen Chrome-Erweiterungen untersucht, deren Anfänge bereits von […]
Keepit gewinnt den Cloud Computing Security Excellence Award 2025
Die Keepit-Plattform schützt geschäftskritische SaaS-Anwendungen, da Datenverlustvorfälle die Geschäftskontinuität bedrohen Keepit, der einzige anbieterunabhängige Cloud-Dienst, der ausschließlich dem Schutz von SaaS-Daten gewidmet ist, gab bekannt, […]
Neue Integration von Onapsis mit CrowdStrike Falcon Next-Gen SIEM
Onapsis gibt die Integration mit CrowdStrike Falcon Next-Gen SIEM bekannt – ab sofort über den CrowdStrike Marketplace verfügbar. Dies ermöglicht es Kunden, die SAP-spezifischen Threat-Intelligence-Daten […]
Infoblox führt tokenbasierte Sicherheitslizenzen ein
Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]
SAP-Patch Day September 2025: Kritische Sicherheitsupdates und wichtige Warnungen
SAP hat im Rahmen des Patch Days im September 2025 insgesamt 25 neue und aktualisierte Sicherheitshinweise veröffentlicht. Darunter befinden sich vier sogenannte HotNews-Hinweise sowie vier […]
MostereRAT: Angreifer setzen AnyDesk und TightVNC für verdeckten Fernzugriff ein
Cyberkriminelle nutzen die Schadsoftware MostereRAT, um Windows-Systeme zu kompromittieren und unauffällig die vollständige Kontrolle zu übernehmen. Dabei greifen sie auf gängige Fernzugriffstools wie AnyDesk und […]
Prisma SASE 4.0: KI-gestützte Sicherheitslösung für die moderne Unternehmenswelt
Palo Alto Networks hat Prisma SASE 4.0 vorgestellt, eine SASE-Lösung (Secure Access Service Edge), die auf Künstlicher Intelligenz basiert. Ein Schwerpunkt liegt auf dem aktualisierten […]
SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen
Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]
Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA
Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert. […]
Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen
Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]
GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet
Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]
Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert
Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]
Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“
Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]
Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure
Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]
