Neuste News für programmierer

( 10.12.2025 16:00:00 )

1 .Von Phishing bis ClickFix ? Cyber­angriffe zielen auf Mitarbeiter

Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrau­enswürdiger Dienste technische Abwehrstrategien außer Kraft setzten. (Bild: © Zamrznuti tonovi - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 14:00:00 )

2 .Technische Hoschule Augsburg lädt erneut zur Hacking Challenge

Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto ?White Hats for Future? eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Be­geis­ter­ung für Security-Themen wecken ? auch, um dem Fachkräftemangel ent­ge­gen­zu­wirken. (Bild: Technische Hochschule Augsburg)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 12:00:00 )

3 .Sicher handeln, besser schützen

Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert. (Bild: © stnazkul - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 11:00:00 )

4 .Betroffene Produkte und Anforderungen durch den CRA

Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 09:00:00 )

5 .Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung

Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt. (Bild: © Stadtentwässerung Fürth (StEF))
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 08:00:00 )

6 .Konfigurationslücken und Privilegien­explosion in Microsoft 365

Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 07:44:00 )

7 .Codeausführung, Privilegieneskalation und aktive Angriffe

Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 16:00:00 )

8 .Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa

Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler. (Bild: Gerd Altmann from Pixabay)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 14:00:00 )

9 .Staatliche Pflicht-App für neue Handys sorgt in Indien für Kritik

Die indische Regierung will mit einer vorinstallierten App auf neuen Smart­phones stärker gegen Cyberbetrug vorgehen. Doch dies löst scharfe Kritik aus. Bürgerrechtler warnen, Nutzer könnten ihre Privatsphäre verlieren. Nun wurde die Idee verworfen. (Bild: © terovesalainen - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 12:00:00 )

10 .Unit-42 zeigt wachsenden Schwarzmarkt für Dark-LLMs

Das Unit 42-Team von Palo Alto beschreibt in einer aktuellen Analyse, wie modifizierte KI-Modelle ohne Sicherheitsbarrieren vollautomatisierte Cyberkampagnen ermöglichen. Die Analyse zeigt operative Beispiele, Vermarktungswege und die technische Leistungsfähigkeit von Modellen wie WormGPT, FraudGPT und KawaiiGPT. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 11:00:00 )

11 .Windows Backup for Organizations beschleunigt die Wiederherstellung

Windows Backup for Organizations beschleunigt die Wiederherstellung von Benutzerumgebungen, indem es Einstellungen und Store-Apps cloudbasiert sichert und die Auswahl bereits im OOBE anbietet. Die Funktion setzt Entra Join oder Hybrid Join auf aktuellen Builds voraus, ergänzt Intune- und Cloud-Mechanismen, ersetzt aber kein klassisches Backup. (Bild: © Miha Creative - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 08:00:00 )

12 .Zero Trust begrenzt die Angriffsfläche von Mobil, IoT und OT

Hochvernetzte Infrastrukturen werden für Malware-Akteure zum idealen Eintrittstor in Betriebsnetze. Wie sie diese Angriffsfläche ausnutzen und wo KRITIS-Betreiber beim Thema Zero Trust nachschärfen müssen. (Bild: © NicoElNino - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 08:00:00 )

13 .Datenverlust im NAS vermeiden

Bei einem Ausfall zählt jede Minute. QNAP hat sich in Sachen NAS-Virtualisierung was einfallen lassen und stellt seine Beta der Virtualization Station 4 vor. Dabei steht Virtual-Machine-High-Availability (HA) im Fokus. So sollen Systeme besser vor Störungen geschützt werden. (Bild: © mincuk69 - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2025 07:00:00 )

14 .React Schwachstelle öffnet Angreifern den Weg zu Web-Apps

Eine kritische Sicherheitslücke in React-Server-Komponenten ermöglicht die Ausführung von Schadcode und Systemübernahme, was zahlreiche An­wendungen inklusive Next.js-Apps gefährdet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 16:00:00 )

15 .Ransomware verliert im Gesundheits­wesen an Wirkungskraft

Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Ver­schlüsselung, mehr abgewehrte Attacken und sinkende Lösegeld­for­der­ungen deuten auf stärkere Abwehr und mehr Resilienz hin. (© peterschreiber.media - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 14:00:00 )

16 .Ermittler zerschlagen Plattform ?cryptomixer.io? für Geldwäsche

Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Fi­nanz­strömen genutzt. (Bild: BKA)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 12:00:00 )

17 .Wiedergänger Vorratsdatenspeiche­rung: Ein alter Konflikt kehrt zurück

Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen ? doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor. (Bild: © brillianata - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 11:00:00 )

18 .Strom, Standort, Zugang ? Wie funk­ti­o­niert Security in Rechenzentren?

Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 11:00:00 )

19 .So erkennen Sie Deepfakes im Vorstellungsgespräch

Gefälschte Bewerbungen sind dank KI einfacher denn je ? und stellen be­son­ders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cy­ber­kriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich. (Bild: JovialFox - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 09:00:00 )

20 .Cisco-Studie: Multi-Turn-Angriffe knacken Open-Weight-LLMs

Open-Weight-LLMs gelten als Treiber der KI-Innovation ? eröffnen Angreifern aber ebenso neue Angriffsflächen. Eine Sicherheitsanalyse von Cisco AI Defense zeigt: Acht verbreitete Open-Weight-Modelle aus den USA, China und Europa lassen sich in mehrstufigen Dialogen deutlich leichter aushebeln als in klassischen Singl-Turn-Jailbreak-Szenarien. Für Produktivumgebungen empfehlen die Autoren zusätzliche Schutzschichten und systematische Sicherheitstests. (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 08:00:00 )

21 .3 Sicherheitsprinzipien für die hochsichere Cloud

Die Cloudifizierung der Behörden ging in Deutschland lange schleppend voran. Vor allem der Umgang mit besonders sensiblen Informationen führte bislang zu Herausforderungen. Erste Lösungen zeigen, wie auch bei ihnen die Umstellung gelingt ? auf Basis verschiedener Sicher­heits­prin­zipien. (Bild: Jürgen Fälchle - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 07:00:00 )

22 .Asus stopft acht Sicherheitslücken in Router-Firmware

Mehrere Schwachstellen gefährden Asus Router, besonders solche mit AiCloud. Unbefugter Zugriff bis zur vollständigen Übernahme der Geräte ist möglich. Nutzer sollten die Firmware aktualisieren und die Erreichbarkeit der Dienste prüfen. (Bild: pixabay)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 16:00:00 )

23 .Zweifeln, Zögern, Zaudern ? Das ist der Cybersecurity-Alltag von KMU

Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen. (Bild: © StockPhotoPro - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 12:00:00 )

24 .Neue Ansätze für eine Cloud-Zertifizierung in der EU

Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen. (Bild: © Marco2811 - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 11:00:00 )

25 .DSGVO im Mittelstand braucht Verein­fachung und klare Hilfen im Alltag

Der Datenschutz ist häufig in der Kritik, Änderungen an der Datenschutz-Grundverordnung (DSGVO) werden gefordert, nicht nur von Wirtschafts­ver­bän­den. Doch werden die richtigen Probleme adressiert oder sind die kleinen und mittleren Unternehmen eher in anderen Bereichen des Datenschutzes überfragt und überlastet? Ein Überblick darüber, was Unternehmen zum Datenschutz wissen wollen und wo es Hilfe gibt. (Bild: © sam richter - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 13:00:00 )

26 .Bundestag verabschiedet NIS 2

Heute wurde die NIS-2-Richtlinie im Bundesgesetzblatt verkündet. Demnach tritt das neue Gesetz offiziell ab dem 6.12.2025 in Kraft und damit strengere Melde­pflichten und verschärfte IT-Sicher­heitsmaßnahmen für Unter­neh­men. (Bild: Vogel IT-Medien GmbH)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 09:00:00 )

27 .Cyber-Absicherung der Logistik wird immer wichtiger

Die zunehmende Digitalisierung hat die strategische Bedeutung von Cybersicherheit in der Logistik grundlegend verändert und sie in das Zentrum strategischer Entscheidungen gerückt. Eine Sophos-Umfrage zeigt auf, warum sie zunehmend zur Managementaufgabe wird. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 08:00:00 )

28 .Diese sieben IAM-Trends prägen die Sicherheitsarchitekturen

Identitäten werden zum zentralen Steuerungsfaktor moderner Cyberabwehr. Sieben IAM-Trends zeigen, wie Non-Human Identities, KI, Identity Fabrics und Regulierung Sicherheitsarchitekturen 2026 neu ausrichten. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 07:00:00 )

29 .Identitätsdiebstahl und Rechte­ausweitung in Grafana

Grafana schließt eine kritische Sicherheitslücke mit dem CVSS-Score 10.0, über die Angreifer Nutzer-IDs kapern und ihre Rechte ausweiten könnten, wenn SCIM aktiviert ist. Unternehmen sollten die bereitgestellten Updates schnell installieren, um ein hohes Risiko zu vermeiden. (© sasun Bughdaryan - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 16:00:00 )

30 .OT-Risiken steigen durch Lieferketten, Fernzugriff und neue Regulierung

Ein Claroty-Report belegt: Politische Instabilität, wirtschaftliche Unsicher­heiten und der Umbau globaler Lieferketten erhöhen das Risiko für cyber-physische Systeme deutlich. (Bild: © Arsenii - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 15:00:00 )

31 .Wie KI-fit ist der Channel wirklich?

Eine neue Umfrage von Kaseya zeigt: Zwei Drittel der IT-Serviceunternehmen in Deutschland befinden sich beim Einsatz von Künstlicher Intelligenz noch in der Planungs- oder Pilotphase. Effizienzpotenziale bleiben groß. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 12:00:00 )

32 .Warum IT-Sicherheit die Paketanalyse braucht

Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit ? oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert. (Bild: Netscout)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 09:00:00 )

33 .Ubiqube veröffentlicht SASE Map

SASE bündelt Netzwerkdienste als Cloud-Service ? doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen. (Bild: © AIPERA - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 08:00:00 )

34 .Automatisiertes Phishing fängt Einmal­passwörter ab und stiehlt Daten

Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer. (Bild: Group-IB)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 07:00:00 )

35 .X.Org und Xwayland trotz unklarem Angriffsweg angreifbar

Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 16:00:00 )

36 .KI-Angriffe treffen auf menschliche Fehler

Der ?Mobile Security Index 2025? von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 14:00:00 )

37 .Kampf dem Fachkräftemangel

Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT ? und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten. (Bild: www.bkfotofilm.de ? marconomy)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 12:00:00 )

38 .Wie datensouverän bin ich?

EU?only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf. (Bild: © Anhen Design - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 11:00:00 )

39 .Warum Produkte cybersicher werden müssen

Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 09:00:00 )

40 .FTAPI integriert S/MIME und macht sichere Kommunikation einfacher

FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden ? automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung. (Bild: FTAPI)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.19389 Sekunden geladen