heise.de/security/news

  1. Google hat neue Funktionen für Android 17 angekündigt. Neben einer Ausweitung des AirDrop-Supports hat das Update weitere Features an Bord.
  2. Innenminister Alexander Dobrindt kündigt gesetzliche Befugnisse für das BKA an, um die Infrastruktur von Cyberkriminellen aktiv stören und abschalten zu können.
  3. Shannen Rossmiller wollte nach den Anschlägen vom 11. September 2001 Terroristen bekämpfen. Also ging sie online und tat genau das.
  4. Daniel Stenberg hat das Angebot angenommen, mit der Mythos-KI nach Schwachstellen in curl zu suchen. Eine Lücke hat er entdeckt.
  5. SAP kümmert sich im Mai um 15 neue Sicherheitslücken. Zwei gelten als kritisch und erlauben die unbefugte Anmeldung oder SQL-Injection.

Security-Insider | News | RSS-Feed

  • Wachsendes Vertrauen in Agentic AI
    Agentic AI findet in der Cybersicherheit schnell Verbreitung, doch trotz hoher Akzeptanz besteht laut Ivanti ein Reifegradsdefizit. Es fehlen geeignete, risikobasierte Messgrößen für sichere Entscheidungen.
  • Cyberangreifer erbeutet Millionen Schülerdaten
    Der Canvas-Anbieter Instructure hat einen Cybersecurity-Vorfall bestätigt. Ein Angreifer konnte sich unbefugten Zugriff auf interne Systeme ver­schaf­fen und hat dabei möglicherweise Daten von Schülern, Studierenden und Lehrkräften entwendet.
  • Einsatz von Schwachstellen-KI zu riskant?
    Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
  • MFA in Active Directory umsetzen und im Betrieb absichern
    Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kenn­wort­an­mel­dungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.
  • Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
    Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hoch­leistungs­anwendungen benötigt wurden.
  • Third-Party-Risiken werden systematisch unterschätzt
    Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.
  • „Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
    Eine Schwachstelle im Linux-Kernel bedroht alle großen Versionen seit 2017 und ermöglicht eine Eskalation bis Root. Patches und ein Workaround sind verfügbar, gängige Distributionen stellen aktualisierte Kernel bereit.
  • Fraunhofer-Institut bekämpft Desinformation
    Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.