Schlagwort-Archiv: Sicherheit

Mandiant M-Trends Report 2026

Google Tochter Mandiant, die als Sicherheitsanbieter fungiert, hat bereits Ende März 2026 seinen jährlichen M-Trends Bericht veröffentlicht: Er fasst die Erkenntnisse aus über 500.000 Stunden, die Mandiant und die Google Threat Intelligence Group (GTIG) im Jahr 2025 auf die Untersuchung … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Cybervorfälle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit | 4 Kommentare

Googles Android Sideloading-Pläne für Apps

Google hat vor einiger Zeit seine Pläne konkretisiert, wie man erfahrenen Anwender ermöglichen will, Android-Apps von nicht registrierten Entwicklern auf Android-Geräten auszuführen. Seit zwei Wochen sind nun die Details zu Googles Plänen bekannt. Ich trage mal einige Informationen dazu nach.

Veröffentlicht unter Android, Sicherheit, Software | Verschlagwortet mit , | 5 Kommentare

Neuer "Storm"-Infostealer klaut Zugangsdaten und wird im Darknet angeboten

Sicherheitsforscher von den Varonis Threat Labs sind Anfang 2026 auf einen neuen Infostealer „Storm" gestoßen. Der wird derzeit unter Cyberkriminellen gehandelt und kann remote Sitzungsdaten aus den derzeit beliebtesten Browsern (Google Chrome, Microsoft Edge und Mozilla Firefox) sammeln.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 13 Kommentare

Apple veröffentlicht iOS 18-Update als Schutz vor DarkSword

Apple hat vor einigen Stunden ein Update für sein älteres iOS 18 bzw. iPadOS 18 angekündigt. Mit dem iOS 18-Update und dem iPadOS-Pendant sollen Benutzer von Geräte gegen DarkSword geschützt werden, die nicht auf iOS 26 aktualisieren können oder wollen. … Weiterlesen

Veröffentlicht unter iOS, iPad, Sicherheit, Update | Verschlagwortet mit , , , | 6 Kommentare

LinkedIn Verifizierung mit Persona als Sozius – auf dem Weg zu "open data"?

Ich hole mal ein Thema hoch, was durch einen Blog-Leser aufgeworfen wurde. Es geht um die von Microsoft betriebene Plattform LinkedIn – scheinbar bei einigen Leute "hoch im Kurs". Es gibt sogar Leute, die ihre Identität auf LinkedIn verifizieren lassen. … Weiterlesen

Veröffentlicht unter Problem, Sicherheit | Verschlagwortet mit , , | 7 Kommentare

Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.

Angeblich soll der Source Code von Cisco gestohlen worden sein. Anthropic ist ein Fehler unterlaufen, wodurch der Code von Claude Code geleakt wurde. In OpenAIs ChatGPT wurde wieder eine Angriffsmöglichkeit entdeckt, um Daten unbemerkt zu exfiltrieren. Und jeden Tag kann … Weiterlesen

Veröffentlicht unter AI, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 13 Kommentare

Best Practices zur Single Sign-On-Absicherung

Werbung – Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen und reduziert bei richtiger Implementierung die Passwortvielfalt. Aber wie sichert man diese zentrale Struktur vor dem Risiko einer Kompromittierung ab? Fünf Best Practices helfen zur Single Sign-On-Absicherung.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Kommentare deaktiviert für Best Practices zur Single Sign-On-Absicherung

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Microsoft Support and Recovery Assistant (SaRA) aus Windows entfernt

Unter Windows ließ sich der Microsoft Support and Recovery Assistant (SaRA) von Administratoren als Befehlszeilenprogramm zum Diagnostizieren von Fehlern in Microsoft 365-Umgebungen verwenden. Microsoft hat diesen Assistenten aus Sicherheitsgründen aus Windows entfernt. Als Ersatz diesen nun GetHelpCmd.exe.

Veröffentlicht unter Sicherheit, Software, Windows, Windows 10, Windows Server | Verschlagwortet mit , , | 2 Kommentare

Kompromittierte axios npm-Pakete verbreiten Schadsoftware

Der nächste Lieferkettenangriff auf ein npm-Paket ist gerade publik geworden. Angreifern ist es gelungen, einen Entwickler-Account für das axios npm-Paket zu kompromittieren und Malware einzuschleusen. Die kompromittierten axios npm-Pakete verbreiteten kurzzeitig einen Remote Access Trojaner (RAT), der Systeme mit Linux, … Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare