Plattformen

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Cyberkriminelle nutzen eine neue Methode, um Microsoft-Anmeldedaten zu stehlen: Sie kombinieren legitime Office.com-Links mit Active Directory Federation Services (ADFS), um Nutzer auf manipulierte Phishing-Seiten umzuleiten. […]
Sicherheitslücke in Microsoft Copilot: Audit-Protokolle unvollständig – Kunden bleiben im Unklaren

Sicherheitslücke in Microsoft Copilot: Audit-Protokolle unvollständig – Kunden bleiben im Unklaren

Ein IT-Experte hat in einem Blogbeitrag eine schwerwiegende Schwachstelle im KI-Produkt Copilot von Microsoft offengelegt. Demnach sei es möglich, dass Zugriffe auf Dateien nicht im […]
Google kündigt erweiterte Sicherheitsfunktionen für KI an

Google kündigt erweiterte Sicherheitsfunktionen für KI an

Auf dem Google Cloud Security Summit 2025 hat der Konzern neue Funktionen vorgestellt, die Unternehmen beim Schutz ihrer KI-Anwendungen und digitalen Infrastrukturen unterstützen sollen. Ziel […]
So lässt sich Secure Boot unter Gentoo Linux einrichten

So lässt sich Secure Boot unter Gentoo Linux einrichten

Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]
XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

Sicherheitsteams stehen unter enormem Druck: Sie werden mit einer Flut von Warnmeldungen aus SIEM-, SOAR-, EDR- und anderen Sicherheitslösungen überschwemmt. Jede Meldung verlangt Aufmerksamkeit – […]
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]
Neuer Exploit für kritische SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht

Neuer Exploit für kritische SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht

WICHTIGER HINWEIS: Es handelt sich hierbei nicht um eine neue SAP-Sicherheitslücke, sondern um einen neuen (und öffentlichen) Exploit für ein bekanntes Problem. Wenn Sie dieses […]
Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Kritische Sicherheitslücke in HTTP/2 entdeckt: „MadeYouReset“ ermöglicht neue DDoS-Angriffe

Eine Forschergruppe hat eine Schwachstelle im Internet-Protokoll HTTP/2 aufgedeckt, die es Angreifern erlaubt, Webserver gezielt zum Absturz zu bringen. Die Lücke, die den Namen „MadeYouReset“ […]
Windows-Sicherheitslücke: Vollzugriff auf Eingabeaufforderung während der Ersteinrichtung möglich

Windows-Sicherheitslücke: Vollzugriff auf Eingabeaufforderung während der Ersteinrichtung möglich

Sicherheitsforscher haben eine alternative Methode entdeckt, um die Windows-Out-of-Box-Experience (OOBE) zu umgehen. Die Lücke ermöglicht es, noch während der Ersteinrichtung auf die Befehlszeile zuzugreifen – […]
Keepit erreicht SOC 2 Type 1 Attestierungsbericht – ein wichtiger Schritt in Richtung vollständiger SOC 2-Konformität

Keepit erreicht SOC 2 Type 1 Attestierungsbericht – ein wichtiger Schritt in Richtung vollständiger SOC 2-Konformität

Keepit, der einzige herstellerunabhängige Cloud-Anbieter, der sich ausschließlich auf den Schutz von SaaS-Daten spezialisiert, hat heute bekannt gegeben, dass das Unternehmen erfolgreich den SOC 2 […]
Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“

Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“

James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]
Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Eine aktuelle Untersuchung des europäischen CERT-Teams von Group-IB enthüllt eine neue Welle professionell organisierter Online-Betrügereien. Im Mittelpunkt: KI-generierte Deepfake-Videos, falsche Bewertungen und täuschend echte Werbeanzeigen, […]
Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte

Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte

Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]
Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.

Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]
ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]
Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]