Hoster Hugging Face für RAT Kampagne missbraucht 

Hoster Hugging Face für RAT Kampagne missbraucht 

Wie die Experten von Bitdefender herausgefunden haben, wurde der beliebte Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner missbraucht. Diese erlangen dann Zugriffskontrolle über ...
Post-Quanten-Kryptografie sichert Anwendungen ab

Post-Quanten-Kryptografie sichert Anwendungen ab

Mit dem Fortschritt der Quantencomputer rückt Post-Quanten-Kryptografie vom Forschungsthema in die Praxis. Unternehmen stehen vor der Aufgabe, bestehende Verschlüsselungsverfahren zukunftssicher zu ...
Schwachstellen-Management mit dem BSI-Grundschutz

Schwachstellen-Management mit dem BSI-Grundschutz

Behörden und andere Organisationen des öffentlichen Sektors gleichen ihre Maßnahmen für IT-Sicherheit mit den Anforderungen des BSI IT-Grundschutz ab. Die Umsetzung und Aufrechterhaltung dieses umfassenden ...
Neue Bedrohungen erfordern neue KI-Sicherheitsmodelle

Neue Bedrohungen erfordern neue KI-Sicherheitsmode

Prompt Injection, Datenlecks und manipulierte Modelle sind keine Zukunftsszenarien mehr. Sie gehören bereits heute zum Alltag KI-gestützter Anwendungen. Unternehmen benötigen deshalb spezialisierte ...
Modulares Botnetz GoBruteforcer enttarnt

Modulares Botnetz GoBruteforcer enttarnt

Eine Sicherheitsforschungsabteilung hat eine neue, hochaktive Malware-Kampagne analysiert: GoBruteforcer (auch „GoBrut“ genannt). Dabei handelt es sich um ein in der Programmiersprache Go (Golang) ...
Lexmark Drucker: Kritische und hochgefährliche Sicherheitslücke

Lexmark Drucker: Kritische und hochgefährliche Sic

Lexmark hat eine kritische und eine hochgefährliche Sicherheitslücke in einer Vielzahl seiner Drucker- und Multifunktionsgeräte offengelegt. Beide Schwachstellen, mit den CVSS-Werten 8.8 und 9.3, befinden ...
2026 wird das Jahr der Betrüger

2026 wird das Jahr der Betrüger

Während neue Technologien Effizienz versprechen, nutzen Betrüger genau diese Hebel für ihre Angriffe. KI-generierte Täuschungen, automatisierte Prozesse und sofortige Zahlungsabwicklung beschleunigen Fraud ...
BSI meldet kritische 9.8 Sicherheitslücken in Ivanti EPMM

BSI meldet kritische 9.8 Sicherheitslücken in Ivan

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schweren Sicherheitslücken in der Verwaltungssoftware für Mobilgeräte Ivanti EPMM. Die Schwachstellen mit CVSS-Werten von 9.8 sollen ...
Hardware-Key mit FIDO2-Authentifizierung und HID-Zutrittskontrolle

Hardware-Key mit FIDO2-Authentifizierung und HID-Z

Hardware-Sicherheitsschlüssel: Die neue Variante des iShield Key 2 kombiniert FIDO2-Authentifizierung mit führender HID-Zutrittskontrolltechnologie. Der Key ermöglicht eine sichere, phishing-resistente ...
Phishing: 40.000 E-Mails von DocuSign oder SharePoint

Phishing: 40.000 E-Mails von DocuSign oder SharePo

Eine Welle von Betrügereien im Finanzbereich: Mimecast wurde dabei für Phishing-Betrügereien missbraucht, um die Fälschungen legitim erscheinen zu lassen. Auch DocuSign musste für die Cyber-Kriminellen als ...
2026: Umbruch in der Cybersecurity

2026: Umbruch in der Cybersecurity

Die Zeit, in der sich Sicherheitsverantwortliche ausschließlich auf klassische IT-Infrastrukturen konzentrieren konnten, ist endgültig vorbei. 2026 wird das Jahr, in dem CPS-Sicherheit vom Nischenthema zur ...
Bedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus

Bedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus

Sicherheitsexperten haben einen Bericht über aktuelle Aktivitäten einer Hamas-nahen APT-Gruppe veröffentlicht, die intern als Ashen Lepus (auch bekannt als WIRTE) geführt wird. Die Gruppe nutzt eine neue ...
Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz

Neues ISC2-Zertifikat für Cloud-Sicherheitskompete

ISC2, die gemeinnützige Mitgliederorganisation für Cybersecurity-Experten, hat ihr Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das Cybersecurity-Experten dabei helfen soll, Wissen und ...
Malware-freie Living-off-the-land-Angriffe verhindern

Malware-freie Living-off-the-land-Angriffe verhind

Ein genauerer Blick auf die sich wandelnde Bedrohungslandschaft zeigt, dass Malware-freie Angriffe ein schnell wachsendes Risiko darstellen. Malware-freie Angriffe machten 2024 bereits 79 Prozent der ...