APT35 kartografierte Ziele vor Angriffen im Voraus
Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...
NIST-Richtlinien sollen Behörden vor Face-Morphing-Attacken schützen
Face-Morphing-Software ermöglicht es Betrügern, Gesichtserkennungssysteme zu täuschen und fremde Identitäten anzunehmen. Neue Richtlinien des US-Standardisierungsinstituts NIST sol...
EchoLink: Ohne Klick zur Katastrophe
Sicherheitsanalysten haben mit EchoLink eine Zero-Click-Schwachstelle in Microsoft 365 Copilot unter die Lupe genommen, die eine neue Ära von KI-basierten Cyberangriffen einleitet....
Staatstrojaner unter Kontrolle: Karlsruhe zieht Grenzen staatlicher Überwachung
Mit zwei Grundsatzentscheidungen hat das Bundesverfassungsgericht am 7. August 2025 die Regeln für digitale Überwachungsmaßnahmen des Staates neu vermessen. Die Richter billigten g...
Ein aktueller Bedrohungsbericht für das erste Halbjahr 2025 zeigt einen deutlichen Anstieg von Zero-Day-Exploits, lateralen Bewegungen über unkonventionelle Geräte und gezielten An...
Cybersecurity: Digitale Souveränität in Gefahr
Europa steht im Wettlauf um digitale Unabhängigkeit vor einer Bewährungsprobe. Der Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt: Bei Cloud-Infrastruktur, Cybersicherheit u...
Schlag gegen Lumma-Infostealer – ein Nadelstich mit Wirkung?
Mit einer konzertierten Aktion haben Ermittler von Europol, FBI und Microsoft der Malware-as-a-Service-Plattform Lumma Stealer einen empfindlichen Schlag versetzt. Zwar bleibt ein ...
Die vier größten Hürden im API Management meistern
APIs sind das digitale Nervensystem moderner Unternehmen. Doch mit ihrer wachsenden Zahl wachsen auch die Herausforderungen. Wer im KI-Zeitalter wettbewerbsfähig bleiben will, brau...