Security-Insider | News | RSS-Feed

  • Acht Tage ohne Unterbrechung – DDoS wird zur Dauerbelastung
    Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
  • Keycloak: mächtig, aber auch mächtig komplex
    Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
  • Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord
    Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.
  • Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen
    Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kom­bi­nie­ren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Ve­ri­fi­ka­ti­on statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.
  • IBM App Connect durch DoS-Angriffe gefährdet
    Die Integrationsplattform IBM App Connect ist durch kritische Schwach­stel­len gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und un­kon­trol­lier­tem Ressourcenverbrauch zulassen.
  • Spyware kann Apple-Geräte über Kamera und Mikro ausspionieren
    Die Predator-Spyware kann durch das Unterdrücken von Auf­zeich­nungs­an­zei­gen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
  • KI-Tools in der Entwicklung schaffen neue Angriffsflächen
    KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.