Cyberkriminelle dringen mit Fernwartungstools in Unternehmensnetze ein

Cyberkriminelle dringen mit Fernwartungstools in U

Digitale Angriffe, die Warenlieferungen umleiten, sind in der Transport- und Logistikbranche bittere Realität. Kürzlich wurde eine neue Welle hochprofessioneller Cyberattacken aufgedeckt: Dabei dringen ...
Google-Android: Kritisches Dezember-Update – erste Angriffe

Google-Android: Kritisches Dezember-Update – erste

Das letzte Sicherheitsbulletin des Jahres 2025 schließt dutzende Lücken im Android-Ökosystem, darunter eine kritische Denial-of-Service-Schwachstelle im Framework sowie schwerwiegende Fehler in Kernel- und ...
Schatten-KI breitet sich aus

Schatten-KI breitet sich aus

Schnell die KI eine Mail-Antwort formulieren, ein langes Dokument zusammenfassen oder ein passendes Bild für einen Social-Media-Post generieren lassen? In vielen Unternehmen nutzen die Beschäftigten dazu ...
Französischer Fußballverband: Daten der Lizenznehmer gestohlen

Französischer Fußballverband: Daten der Lizenznehm

Der französische Fußballverband (FFF) hat einen Cyberangriff auf seine Verwaltungssoftware bestätigt, bei dem durch ein kompromittiertes Konto umfangreiche personenbezogene Datensätze abgeflossen sind. Die ...
Gefahr durch manipulierte KI-Prompts

Gefahr durch manipulierte KI-Prompts

Die rasche Integration von künstlicher Intelligenz (KI) in Unternehmen tritt an, die Effizienz von Geschäftsabläufen zu revolutionieren, Arbeitsabläufe zu rationalisieren und Entscheidungsprozesse zu ...
Sichere Speicherkarte mit Verschlüsselung die Daten unsichtbar macht

Sichere Speicherkarte mit Verschlüsselung die Date

Die X-Mask Pro ist eine sichere Speicherkarte mit integrierter Verschlüsselung, die vorhandene Daten unsichtbar macht. Das bringt Sicherheit, Langlebigkeit und Compliance für den Einsatz in industriellen ...
Schwerwiegende Schwachstellen in Remote Terminal Units

Schwerwiegende Schwachstellen in Remote Terminal U

Sicherheitsforscher haben zwei Schwachstellen in Remote Terminal Units (RTU)-Produkten von Red Lion und im Sixnet Universal-Protokoll entdeckt. Die Sicherheitslücken betreffen die RTUs Red Lion SixTRAK und ...
Nordkorea: Hacken haben europäische Drohnenhersteller im Visier

Nordkorea: Hacken haben europäische Drohnenherstel

Hacker mit Verbindungen nach Nordkorea haben Europas Drohnenindustrie seit März 2025 stark im Fokus. Die Cyberkriminellen der Lazarus-Gruppe haben es vorrangig auf sensibles technisches Knowhow abgesehen, ...
Deutschland: Zweistelliger Zuwachs bei IT-Sicherheit

Deutschland: Zweistelliger Zuwachs bei IT-Sicherhe

Deutschland rüstet sich gegen Cyberattacken und investiert verstärkt in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben voraussichtlich um 10,1 Prozent auf 11,1 Milliarden Euro zulegen, nachdem 2024 ...
Security-Software im Test unter MacOS Sequoia 15.6

Security-Software im Test unter MacOS Sequoia 15.6

Im Labor von AV-TEST wurden 13 Security-Produkte für MacOS unter Sequoia 15.6 auf ihre Schutzwirkung geprüft. Die 11 Einzelplatz-Pakete und die beiden Endpoint-Lösungen schnitten gut in den Tests ab. Das ...
Kritischer Exploit für Remote-Code-Execution

Kritischer Exploit für Remote-Code-Execution

Ein Anbieter für Cloud- und Containersicherheit warnt vor einer neu entdeckten, kritischen Sicherheitslücke in Redis, dem weit verbreiteten Open-Source-In-Memory-Datenspeicher. Die Schwachstelle ...

KI-Risiken: Neues Exposure-Management mit umfassen

Es soll das erste Lösungspaket sein, das proaktives, zentralisiertes Exposure-Management mit umfassenden Analysen für KI-gesteuerte Umgebungen bietet: das Trend Vision One AI Security Package. Dieses neue ...
Cybersicherheit: Hohe Vernetzung in der Logistik als Risiko

Cybersicherheit: Hohe Vernetzung in der Logistik a

Die hohe Vernetzung in der Logistik erweist sich als Segen wie Fluch. Mit der Effizienz steigen auch Bedrohungen für die Datensicherheit. Die Branche verankert Cybersicherheit daher zunehmend auf der ...
Ransomware-Gruppe DragonForce unter der Lupe

Ransomware-Gruppe DragonForce unter der Lupe

Die Herkunft der RaaS Ransomware-Gruppe DragonForce bleibt ungeklärt. Offensichtlich jedoch sind ihre rasante Entwicklung und ihr aggressives, auf Affiliates basierendes Modell. Das macht sie zu einer ...
USB-Stick mit Daten- und Chip-Vernichtungsfunktion

USB-Stick mit Daten- und Chip-Vernichtungsfunktion

Es klingt ein wenig nach einer Ausrüstung aus einem Agentenfilm: ein USB-Stick der seinen Dateninhalt auf Knopfdruck vernichtet. Nun gibt es laut Hersteller Teamgroup die erste externe SSD bis 2 TeraByte ...
Mikrosegmentierung in Zero-Trust-Umgebungen

Mikrosegmentierung in Zero-Trust-Umgebungen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), „Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung”, bestätigt, dass Mikrosegmentierung ...
Hochgefährliche Schwachstellen in FortiClient Windows

Hochgefährliche Schwachstellen in FortiClient Wind

Die Security-Seite der FortiGuard Labs warnt vor einer hochgefährlichen Schwachstelle in FortiClient Windows. Fortinet führt unter der CVE-2025-47761 die Schwachstelle mit einem CVSS-v3.1-Wert von 7.8. Das ...
BSI: Kritische Studie zur E-Mail-Sicherheit sieht Anbieter in der Pflicht

BSI: Kritische Studie zur E-Mail-Sicherheit sieht

Das aktuelle Whitepaper „E-Mail-Sicherheit“ des BSI analysiert kritisch die Sicherheitslage verbreiteter Webmail-Dienste und deren Bedeutung als Basis digitaler Identität. Das Dokument stellt fest, dass ...