
Microsoft setzt auf Kerberos: NTLM-Authentifizierung wird in Windows abgeschaltet
Redmond plant Abschied vom drei Jahrzehnte alten Authentifizierungsprotokoll + Der Softwarekonzern Microsoft hat eine mehrjährige Strategie angekündigt, mit der das Unternehmen die NTLM-Authentifizierung (New Technology LAN […]
OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal
Das Ökosystem rund um OpenClaw, eine Plattform für selbst gehostete KI-Agenten, entwickelt sich rasant. Parallel dazu beobachten Sicherheitsforscher eine neue Form des Missbrauchs: Funktionen, die […]
ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab
Angreifer erschleichen sich Zugang durch fingierte IT-Anrufe + Mandiant dokumentiert seit Jahresbeginn 2026 eine Serie von Cyberangriffen, bei denen Kriminelle systematisch Mitarbeiter von Unternehmen anrufen und […]
Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen
Cyberkriminelle haben eine neue Angriffsmethode entwickelt, die Microsoft selbst zum unwissentlichen Versender von Phishing-Nachrichten macht. Durch gezielte Manipulation der Entra ID-Konfiguration schleusen Angreifer Betrugsinhalte in […]
KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen
Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]
Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Sicherheitsforscher von Pillar Security haben eine erhebliche Schwachstelle in der KI-gestützten Entwicklungsumgebung Cursor aufgedeckt. Die als CVE-2026-22708 klassifizierte Lücke ermöglicht Angreifern die Ausführung von Remote-Code […]
Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen
Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen – Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der […]
Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen
Ivanti hat am 29. Januar 2026 zwei kritische Sicherheitslücken im Endpoint Manager Mobile (EPMM) offengelegt, die bereits in einer begrenzten Anzahl von Kundenumgebungen ausgenutzt wurden. […]
Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert
Massive Datenlecks durch fehlerhafte Entwicklungspraktiken – Eine aktuelle Sicherheitsanalyse des Cybernews-Forschungsteams deckt erhebliche Schwachstellen in Android-Anwendungen mit KI-Funktionalität auf. Die Untersuchung von 38.630 Apps aus […]
Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365
Eine aktuelle Phishing-Kampagne setzt gezielt neu registrierte .contractors-Domains ein, um Zugangsdaten von Gmail- und Microsoft 365-Nutzern abzugreifen. Wie Sicherheitsexperte Anurag Gawande dokumentiert hat, lassen sich […]
Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung
Eine neu entdeckte Schwachstelle in der FortiCloud-Infrastruktur hat Angreifern den Zugang zu Firewall-Systemen verschiedener Organisationen ermöglicht. Fortinet reagierte mit der vorübergehenden Abschaltung der Single-Sign-On-Funktionalität und […]
Kritische Sicherheitslücke in Apache bRPC ermöglicht Remote-Code-Ausführung
Eine Sicherheitslücke im Apache bRPC-Framework gefährdet Produktivsysteme weltweit. Die mit dem CVSS-Score 9.8 bewertete Schwachstelle ermöglicht Angreifern die Ausführung beliebiger Befehle über den Heap-Profiler-Endpunkt. Betroffen […]
WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus
Eine Sicherheitslücke im weit verbreiteten Archivierungsprogramm WinRAR wird seit Juli 2025 von zahlreichen Angreifergruppen ausgenutzt. Die Google Threat Intelligence Group dokumentiert koordinierte Angriffskampagnen durch staatlich […]
LinkedIn – neue Phishing-Kampagne verbreitet sich über LinkedIn-Kommentare
Vor kurzem hat Bleeping Computer in einem Beitrag von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat. Die Angreifer geben sich als Teil der […]
Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind
Im Markt für Cloud-Backups gehören Zertifizierungen längst zum Pflichtprogramm. Doch was unterscheidet eine ISO-Zertifizierung von einem SOC-2-Bericht? Und warum verlangen Unternehmen zunehmend dokumentierte Nachweise statt […]
Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema
Eine fehlerhafte DNS-Konfiguration ermöglichte dem Infoblox Threat Intel-Team den Einblick in ein weltweites Push-Benachrichtigungs-Werbenetzwerk. Die Analyse von über 57 Millionen Protokollen über zwei Wochen enthüllt […]
