Top-News
News

Europäische Banken streichen bis 2030 rund 200.000 Stellen durch KI-Integration
Der europäische Bankensektor durchläuft einen tiefgreifenden Wandel. Einer Analyse von Morgan Stanley zufolge, die in der Financial Times thematisiert wurde, dürfte die Beschäftigung bei 35 […]

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]

Meta muss Ausschluss konkurrierender KI-Chatbots von WhatsApp aussetzen
Die italienische Wettbewerbsbehörde hat Meta Platforms zu vorläufigen Maßnahmen verpflichtet. Das Unternehmen muss die im Oktober eingeführten WhatsApp Business Solution Terms unverzüglich aussetzen. Diese Geschäftsbedingungen […]

Hong Kong führt Money Safe-Service flächendeckend ein: Bankkunden erhalten zusätzlichen Schutz vor Betrug
Alle Privatkundenbanken in Hong Kong haben bis Ende Dezember den Money Safe-Service für ihre Kunden eingeführt. Die von der Hong Kong Monetary Authority und der […]

CNIL bestraft NEXPUBLICA FRANCE mit 1,7 Millionen Euro Bußgeld wegen DSGVO-Verstößen
1,7 Millionen Euro Bußgeld: CNIL sanktioniert NEXPUBLICA FRANCE wegen unzureichender Datensicherheit – Die französische Datenschutzaufsicht CNIL hat den Softwarehersteller NEXPUBLICA FRANCE zu einer Geldbuße von […]

Digital Independence Day: CCC startet monatliche Aktion zum Wechsel von Big-Tech-Plattformen
Plattformen als politisches Instrument – Am Beispiel von X (ehemals Twitter) zeigt sich laut CCC die Dynamik zentralisierter sozialer Netzwerke. Nach der Übernahme durch Elon […]

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen
Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen
Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert
Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]

Arista bringt höchste Skalierbarkeit für Campus-Mobilität
Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit von Cognitive Campus. Dazu gehört die […]

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen
Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft
Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]

Docker macht gehärtete Container-Images für alle Entwickler zugänglich
Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]

Saviynt erweitert Identity Security um KI-Agenten-Management
Die Lösung interagiert mit Anwendungen wie ein menschlicher Administrator, erkennt Benutzeroberflächen und passt sich an veränderte Interfaces an. Integrationsprojekte, die bisher Wochen oder Monate beanspruchten, […]

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer
Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk
Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern
Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]

Daten in eigener Hand: Europas Souveränität im Fokus
Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle
Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]
