B2B CYBER SECURITY
IT-Storys, News, Meldungen, immer aktuell -
IT stories, news, reports, always up to date
Alle Meldungen in Deutsch und / and all news in English
b2b-cyber-security.de /en /fr /es /tr /pt
2026 will be the year of the fraudsters
While new technologies promise efficiency, fraudsters are exploiting these very levers for their attacks. AI-generated deceptions, automated processes, and instant payment processing are significantly accelerating fraud. 2026 will thus become a stress test for existing security and prevention models. Companies face the challenge of strategically repositioning their prevention efforts. While the Chinese lunar calendar proclaims 2026 the "Year of the Goat," promising attributes such as justice and benevolence, security experts paint a different picture. RISK IDENT's current forecast is clear: 2026 will be the year of the fraudsters. A dangerous mix of advanced artificial intelligence, progressive automation, and… Read moredlvr.itModulares Botnetz GoBruteforcer enttarnt
Eine Sicherheitsforschungsabteilung hat eine neue, hochaktive Malware-Kampagne analysiert: GoBruteforcer (auch „GoBrut“ genannt). Dabei handelt es sich um ein in der Programmiersprache Go (Golang) entwickeltes, modulares Botnetz, das systematisch öffentlich erreichbare Web- und Datenbank-Services angreift – darunter FTP, MySQL, PostgreSQL und phpMyAdmin auf Linux-Servern. Das Botnetz GoBruteforcer verwandelt kompromittierte Linux-Server in Scanning- und Brute-Force-Knoten. Infizierte Hosts werden in das Botnetz integriert, akzeptieren Remote-Kommandos der Operatoren und werden für weitere Scan- und Brute-Force-Aktivitäten genutzt. Neu entdeckte schwache Credentials können dabei u. a. zur Datenexfiltration, zum Anlegen von Backdoor-Accounts, zum Weiterverkauf von Zugriffen... Der Beitrag Modulares Botnetz GoBruteforcer enttarnt erschien zuerst auf B2B Cyber Security.dlvr.itLexmark Drucker: Kritische und hochgefährliche Sicherheitslücke
Lexmark hat eine kritische und eine hochgefährliche Sicherheitslücke in einer Vielzahl seiner Drucker- und Multifunktionsgeräte offengelegt. Beide Schwachstellen, mit den CVSS-Werten 8.8 und 9.3, befinden sich im sogenannten Embedded Solutions Framework (ESF) und ermöglichen es Angreifern potenziell, aus der Ferne beliebigen Schadcode auf den betroffenen Geräten auszuführen. Entsprechende Updates stehen bereit. Hersteller Lexmark hat eine Sicherheitswarnung herausgegeben. Darin wird vor mehreren Sicherheitslücken in seinem Embedded Solutions Framework (ESF) gewarnt. Die kritische Sicherheitslücke hat den CVSS-Wert 9.3, die hochgefährliche Lücke den Wert 8.8. Die beiden identifizierten Schwachstellen wurden von Sicherheitsforschern der... Der Beitrag Lexmark Drucker: Kritische und hochgefährliche Sicherheitslücke erschien zuerst auf B2B Cyber Security.dlvr.it2026 wird das Jahr der Betrüger
Während neue Technologien Effizienz versprechen, nutzen Betrüger genau diese Hebel für ihre Angriffe. KI-generierte Täuschungen, automatisierte Prozesse und sofortige Zahlungsabwicklung beschleunigen Fraud erheblich. 2026 wird damit zum Stresstest für bestehende Sicherheits- und Präventionsmodelle. Unternehmen stehen vor der Aufgabe, Prävention strategisch neu aufzustellen. Während der chinesische Mondkalender für 2026 das „Jahr der Ziege“ ausruft und damit Attribute wie Gerechtigkeit und Gutmütigkeit verspricht, zeichnen Sicherheitsexperten ein gegenteiliges Bild. Die aktuelle Prognose von RISK IDENT ist eindeutig: 2026 wird das Jahr der Fraudster. Eine gefährliche Mischung aus fortschrittlicher Künstlicher Intelligenz, fortschreitender Automatisierung und... Der Beitrag 2026 wird das Jahr der Betrüger erschien zuerst auf B2B Cyber Security.dlvr.itHardware key with FIDO2 authentication and HID access control
Hardware security keys: The new iShield Key 2 variant combines FIDO2 authentication with leading HID access control technology. The key enables secure, phishing-resistant authentication while covering a wide range of physical and logical deployment scenarios in a single device. Manufacturer Swissbit is expanding its portfolio of hardware security keys with a new variant of the iShield Key 2 featuring HID Seos – one of the world's most widely used credential technologies for physical access control. Following the integration of MIFARE DESFire EV3, Swissbit now supports another important global standard, offering users a token that combines robust digital authentication with secure physical access. HID… Read moredlvr.itBSI reports critical 9.8 security vulnerabilities in Ivanti EPMM
The German Federal Office for Information Security (BSI) is warning of serious security vulnerabilities in the mobile device management software Ivanti EPMM. According to the BSI, the vulnerabilities, with CVSS scores of 9.8, are already being actively exploited. The BSI has issued a "yellow" warning because attackers are already actively using these vulnerabilities to infiltrate corporate networks. Since the vulnerabilities are classified as "critical," unauthorized individuals can gain full control of the systems. Vulnerabilities CVE-2026-1281 and CVE-2026-1340 allow a remote, unauthenticated attacker to execute code and were identified using the Common Vulnerability Scoring System (CVSS 3.1)... Read moredlvr.itBSI meldet kritische 9.8 Sicherheitslücken in Ivanti EPMM
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schweren Sicherheitslücken in der Verwaltungssoftware für Mobilgeräte Ivanti EPMM. Die Schwachstellen mit CVSS-Werten von 9.8 sollen laut dem BSI bereits aktiv ausgenutzt werden. Das BSI hat die Warnstufe „Gelb“ ausgerufen, da Angreifer diese Schwachstellen bereits aktiv nutzen, um in Unternehmensnetzwerke einzudringen. Da die Lücken als „kritisch“ eingestuft sind, können Unbefugte die volle Kontrolle über die Systeme übernehmen. Die Schwachstellen CVE-2026-1281 und CVE-2026-1340 erlauben einem entfernten, nicht-authentifizierten Angreifer die Ausführung von Code und wurden nach dem Common Vulnerability Scoring System (CVSS 3.1)... Der Beitrag BSI meldet kritische 9.8 Sicherheitslücken in Ivanti EPMM erschien zuerst auf B2B Cyber Security.dlvr.itHardware-Key mit FIDO2-Authentifizierung und HID-Zutrittskontrolle
Hardware-Sicherheitsschlüssel: Die neue Variante des iShield Key 2 kombiniert FIDO2-Authentifizierung mit führender HID-Zutrittskontrolltechnologie. Der Key ermöglicht eine sichere, phishing-resistente Authentifizierung und deckt gleichzeitig vielfältige physische und logische Einsatzszenarien in einem einzigen Gerät ab. Hersteller Swissbit erweitert sein Portfolio an Hardware-Sicherheitsschlüsseln um eine neue Variante des iShield Key 2 mit HID Seos – eine der weltweit meistverbreiteten Credential-Technologien für physische Zutrittskontrolle. Nach der Integration von MIFARE DESFire EV3 unterstützt Swissbit damit einen weiteren wichtigen globalen Standard und bietet Anwendern einen Token, der widerstandsfähige digitale Authentifizierung mit sicherem physischem Zugang vereint. HID... Der Beitrag Hardware-Key mit FIDO2-Authentifizierung und HID-Zutrittskontrolle erschien zuerst auf B2B Cyber Security.dlvr.itWorkspace Protection with Protected Browser protects businesses
The new Workspace Protection ensures secure working in hybrid and remote environments. Based on the Sophos Protected Browser, powered by Island, Workspace Protection protects applications, data, users, and guests regardless of location and provides visibility into shadow IT. With Workspace Protection, Sophos expands its portfolio to help organizations secure hybrid work environments and manage the deployment of new technologies such as AI. The solution, built on the Sophos Protected Browser, powered by Island, enables organizations to protect applications, data, employees, and guests regardless of location, while also providing… Read moredlvr.itLinux Kernel – Serious 9.8 security vulnerabilities require kernel update
The German Federal Office for Information Security's (BSI) warning and information service has issued a critical security alert for the Linux kernel. The alert, dated February 1, 2026, classifies the threat situation as extremely critical and warns of the possibility of serious remote attacks on affected systems. The classification as a remote attack with a CVSS score of 9.8 is exceptionally alarming for Linux kernel vulnerabilities. Kernel exploits typically require local privilege escalation. Remote code execution (RCE) in the kernel context indicates vulnerabilities in network-related subsystems (e.g., network stacks, drivers for network protocols such as SMB, Bluetooth, or Wi-Fi) that allow attackers to… Read moredlvr.itCloud-Trends 2026: digitale Souveränität ist Trumpf
Die Cloud bleibt auch 2026 ein zentraler Motor der digitalen Transformation. Doch die Anforderungen steigen: Strengere EU-Regeln, geopolitische Spannungen und wachsende Sicherheitsrisiken rücken die digitale Souveränität ins Zentrum. Unternehmen müssen ihre Datenhoheit sichern, Compliance erfüllen und gleichzeitig Innovationen vorantreiben. Das Jahr 2025 stand ganz im Zeichen der digitalen Souveränität. Im neuen Jahr wird sich dieser Trend fortsetzen und die Kür wird nun zur Pflicht: Unternehmen müssen die Kontrolle über ihre Daten und Systeme behalten, um regulatorische Vorgaben und Sicherheitsanforderungen zu erfüllen. Geopolitische Spannungen, die Umsetzung des Koalitionsvertrags in Deutschland und... Der Beitrag Cloud-Trends 2026: digitale Souveränität ist Trumpf erschien zuerst auf B2B Cyber Security.dlvr.itWorkspace Protection mit Protected Browser schützt Unternehmen
Das neue Workspace Protection steht für sicheres Arbeiten im Hybrid- und Remote-Modus. Basierend auf dem Sophos Protected Browser, powered by Island, schützt Workspace Protection Anwendungen, Daten, Benutzer und Gäste unabhängig vom Arbeitsort und bietet Transparenz über Schatten-IT. Mit Workspace Protection erweitert Sophos sein Portfolio, um Unternehmen bei der Sicherung hybrider Arbeitsumgebungen sowie der Steuerung des Einsatzes neuer Technologien wie KI zu unterstützen. Die Lösung basiert auf dem Sophos Protected Browser, powered by Island, und ermöglicht es Unternehmen, Anwendungen, Daten, Mitarbeiter und Gäste unabhängig vom Arbeitsort zu schützen und gleichzeitig einen... Der Beitrag Workspace Protection mit Protected Browser schützt Unternehmen erschien zuerst auf B2B Cyber Security.dlvr.itLinux Kernel – Schwere 9.8 Sicherheitslücken erfordern Kernel-Update
Der Warn- und Informationsdienst des BSI hat eine kritische Sicherheitswarnung für den Linux Kernel veröffentlicht. Die Meldung vom 01.02.2026 stuft die Bedrohungslage als extrem kritisch ein und warnt vor der Möglichkeit schwerwiegender Remote-Angriffe auf betroffene Systeme. Die bereitstehenden Updates Die Einstufung als Remoteangriff mit einem CVSS Score von 9.8 ist für Linux-Kernel-Schwachstellen außergewöhnlich alarmierend. Üblicherweise erfordern Kernel-Exploits lokalen Zugriff (Local Privilege Escalation). Eine Remote-Code-Execution (RCE) im Kernel-Kontext deutet auf Verwundbarkeiten in netzwerknahen Subsystemen hin (z. B. Netzwerk-Stacks, Treiber für Netzwerkprotokolle wie SMB, Bluetooth oder Wi-Fi), die es Angreifern erlauben, ohne... Der Beitrag Linux Kernel – Schwere 9.8 Sicherheitslücken erfordern Kernel-Update erschien zuerst auf B2B Cyber Security.dlvr.itPhishing: 40.000 emails from DocuSign or SharePoint
A wave of financial fraud: Mimecast was misused for phishing scams to make the forgeries appear legitimate. DocuSign also served as a cover for the cybercriminals. Check Point experts have registered 40.000 phishing emails sent to over 6.000 companies. A large-scale phishing campaign primarily targeting the financial sector: Check Point email security researchers explain that attackers are impersonating file-sharing and e-signature services to send bait emails with financial themes that look like legitimate notifications. In this incident, the cybercriminals sent over 40,000 phishing emails to approximately 6100 companies. All malicious… Read moredlvr.itTelegram is increasingly blocking channels run by cybercriminals.
An analysis by Kaspersky Digital Footprint Intelligence of more than 800 underground cyber channels on Telegram that were suspended between 2021 and 2024 shows that illegal activities on the platform are becoming increasingly difficult for cybercriminals. Is Telegram trying to become more reputable? An analysis reveals that while the percentage of channels remaining active for more than nine months more than tripled in 2023/2024 compared to 2021/2022, the monthly suspension figures recorded since October 2024 have consistently remained at the level of previous peaks from 2023 and are continuing to rise rapidly in 2025. Consequently, cybercriminals are shifting their activities… Read moredlvr.itTelegram sperrt immer öfter Kanäle von Cyberkriminellen
Eine Analyse von Kaspersky Digital Footprint Intelligence zu mehr als 800 zwischen 2021 und 2024 gesperrten Cyberuntergrund-Kanälen auf Telegram zeigt, dass illegale Aktivitäten auf der Plattform für Cyberkriminelle immer schwieriger werden. Will Telegram seriöser werden? Eine Analyse zeigt: Der Anteil der Kanäle, die länger als neun Monate aktiv bleiben, hat sich 2023/2024 im Vergleich zu 2021/2022 zwar mehr als verdreifacht, gleichzeitig liegen die seit Oktober 2024 verzeichneten monatlichen Sperrzahlen jedoch durchweg auf dem Niveau früherer Höchststände aus 2023 und steigen rasant im Jahr 2025 weiter. Entsprechend verlagern Cyberkriminelle ihre Aktivitäten... Der Beitrag Telegram sperrt immer öfter Kanäle von Cyberkriminellen erschien zuerst auf B2B Cyber Security.dlvr.itPhishing: 40.000 E-Mails von DocuSign oder SharePoint
Eine Welle von Betrügereien im Finanzbereich: Mimecast wurde dabei für Phishing-Betrügereien missbraucht, um die Fälschungen legitim erscheinen zu lassen. Auch DocuSign musste für die Cyber-Kriminellen als Deckmantel herhalten. Die Experten von Check Point haben 40.000 Phshing-E-Mails an über 6.000 Unternehmen registriert. Eine großangelegte Phishing-Kampagne, die vor allem auf den Finanzbereich zielt: E-Mail-Sicherheitsforscher von Check Point erklären, dass Angreifer sich als File-Sharing- und E-Signatur-Dienste ausgeben, um Köder mit Finanzthemen zu versenden, die wie legitime Benachrichtigungen aussehen. Bei diesem Vorfall versendeten die Cyber-Kriminellen über 40 000 Phishing-E-Mails an etwa 6100 Unternehmen. Alle bösartigen... Der Beitrag Phishing: 40.000 E-Mails von DocuSign oder SharePoint erschien zuerst auf B2B Cyber Security.dlvr.itThreat from Hamas-affiliated APT group Ashen Lepus
Security experts have released a report on the recent activities of a Hamas-linked APT group, known internally as Ashen Lepus (also known as WIRTE). The group is using new malware called "AshTag" to target government and diplomatic facilities across the Middle East for espionage purposes. Targets include Oman, Morocco, and the Palestinian Authority. The group is now expanding its attacks to targets outside its previous geographic focus, employing new thematic decoys. This indicates a significant expansion of its operations. Unit 42 anticipates that Ashen Lepus will… Read moredlvr.itNew ISC2 certificate for cloud security competence
ISC2, the non-profit membership organization for cybersecurity professionals, has launched its Cloud Security Architecture Strategy certificate, designed to help cybersecurity professionals develop the knowledge and strategies for designing, implementing, and managing secure cloud environments. Professionals can earn this certificate to demonstrate their ability to support cloud innovation while mitigating ever-evolving cybersecurity risks. According to ISC2 research, cybersecurity personnel and non-personnel professionals ranked cloud computing security as the most important technical skill among dozens of technical competencies in 2023 and 2024. Even though… Read moredlvr.it2026: Umbruch in der Cybersecurity
Die Zeit, in der sich Sicherheitsverantwortliche ausschließlich auf klassische IT-Infrastrukturen konzentrieren konnten, ist endgültig vorbei. 2026 wird das Jahr, in dem CPS-Sicherheit vom Nischenthema zur Kernkompetenz jedes CISO werden muss. Aus einem ganz einfachen Grund: Cyber-physische Systeme (CPS) sind allgegenwärtig. Gebäudemanagement-Systeme (GMS) steuern moderne Bürokomplexe, IoT-Sensoren durchziehen Produktionshallen, vernetzte Medizintechnik bestimmt den Klinikalltag. Diese Systeme sind keine isolierten Insellösungen mehr, sondern integraler Bestandteil der Unternehmens-Infrastruktur. Fast jedes moderne Netzwerk weist mittlerweile eine CPS-Komponente auf. Mit potenziell gravierenden Folgen: Ein kompromittiertes GMS legt den gesamten Standort lahm, manipulierte Sensordaten stören Produktionsprozesse,... Der Beitrag 2026: Umbruch in der Cybersecurity erschien zuerst auf B2B Cyber Security.dlvr.itBedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus
Sicherheitsexperten haben einen Bericht über aktuelle Aktivitäten einer Hamas-nahen APT-Gruppe veröffentlicht, die intern als Ashen Lepus (auch bekannt als WIRTE) geführt wird. Die Gruppe nutzt eine neue Malware namens „AshTag”, um Regierungs- und diplomatische Einrichtungen im gesamten Nahen Osten für Spionagezwecke anzugreifen. Zu den Zielen gehören Oman, Marokko und die Palästinensische Autonomiebehörde. Die Gruppe weitet ihre Angriffe nun auch auf Ziele außerhalb ihrer bisherigen geografischen Schwerpunkte aus und nutzt dabei neue thematische Köder. Dies deutet auf eine deutliche Ausweitung ihrer Operationen hin. Unit 42 rechnet damit, dass Ashen Lepus ihre... Der Beitrag Bedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus erschien zuerst auf B2B Cyber Security.dlvr.itNeues ISC2-Zertifikat für Cloud-Sicherheitskompetenz
ISC2, die gemeinnützige Mitgliederorganisation für Cybersecurity-Experten, hat ihr Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das Cybersecurity-Experten dabei helfen soll, Wissen und Strategien für die Konzeption, Implementierung und Verwaltung sicherer Cloud-Umgebungen zu entwickeln. Fachleute können dieses Zertifikat erwerben, um ihre Fähigkeit unter Beweis zu stellen, Cloud-Innovationen zu unterstützen und gleichzeitig die sich ständig weiterentwickelnden Cybersicherheitsrisiken zu mindern. Laut einer Studie von ISC2 stuften Personalverantwortliche und Fachkräfte ohne Personalverantwortung im Bereich Cybersicherheit die Sicherheit von Cloud Computing in den Jahren 2023 und 2024 als die wichtigste technische Kompetenz unter Dutzenden von technischen Kompetenzen ein. Auch wenn... Der Beitrag Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz erschien zuerst auf B2B Cyber Security.dlvr.itPrecedent: Microsoft hands over BitLocker keys to US authorities
Microsoft granted the FBI access to encrypted data by handing over the BitLocker recovery keys. The incident, which occurred early last year, demonstrates that Microsoft not only has access to the master key of an encryption but also provides it to law enforcement. This case has alarmed experts worldwide. BitLocker is the standard encryption software on many Windows PCs. To help users who have forgotten their passwords, Microsoft often recommends storing the recovery key in the cloud. This very convenience feature has now become a gateway for investigators. As Forbes' investigation revealed… Read moredlvr.itData leak: Nearly 150 million login credentials found in the cloud
Security researcher Jeremiah Fowler discovered a massive database of login credentials that was publicly accessible on the internet. The unprotected database contained nearly 150 million logins and passwords, collected by so-called "infostealer" malware. Even criminals make mistakes by storing their stolen data unsecured in the cloud. The database comprised a total of 149.404.754 unique records with a total volume of 96 gigabytes. The data was completely unencrypted, meaning that anyone who found the database could theoretically have gained access to millions of user accounts. In addition to usernames and passwords, the records often also contained… Read moredlvr.itPrevent malware-free living-off-the-land attacks
A closer look at the evolving threat landscape reveals that malware-free attacks represent a rapidly growing risk. Malware-free attacks already accounted for 79 percent of detected threats in 2024, up from 40 percent in 2019. Malware-free attacks, also known as fileless attacks or living-off-the-land (LotL) attacks, are cyberattacks in which attackers misuse legitimate tools, systems, files, or applications to compromise a network. In other words, malware-free attacks leverage existing tools and processes in the environment, allowing attackers to evade detection, move laterally without raising alerts, and steal data undetected. Read moredlvr.itGoogle dismantles IPIDEA network – 550 hacker groups were using it
The Google Threat Intelligence Group (GTIG), along with other industry stakeholders, has dismantled one of the world's largest malicious residential proxy networks. Over 550 hacking groups relied on the IPIDEA proxy network for their malicious activities. The GTIG report reveals how IPIDEA gained unauthorized access to endpoint devices (such as smartphones, set-top boxes, and desktop PCs) to enable various malicious activities. IPIDEA acted as a key intermediary for numerous botnets. Furthermore, hundreds of hacking groups used the IPIDEA infrastructure to conceal their malicious activities, including cybercrime, espionage, APTs, and information operations from around the world, including China, North Korea, Iran, and Russia. Read moredlvr.itRisks in 2026: Espionage, AI hacks, cyber warfare
2026 will be a turning point in digital security, predicts experts from the European IT security manufacturer ESET. They paint a picture of a year dominated by geopolitical tensions, AI misuse, and professional cyber gangs. The situation remains volatile and affects governments, businesses, and consumers alike. The global arms race in the drone sector is unleashing a dynamic that will have not only military but also cyber implications in 2026. States like China, Russia, Iran, and North Korea are increasingly relying on digital espionage to gain an advantage in a strategic future market. One particularly insidious case of industrial espionage has been… Read moredlvr.itPräzedenzfall: Microsoft übergibt BitLocker-Schlüssel an US-Behörden
Microsoft dem FBI Zugriff auf verschlüsselte Daten gewährt, indem es die Wiederherstellungsschlüssel für BitLocker herausgab. Der Vorfall, der sich bereits Anfang letzten Jahres ereignete hat zeigt: Microsoft hat nicht nur Zugriff auf den Generalschlüssel einer Verschlüsselung, sondern übergibt ihn auch an Behörden. Ein Fall der die Experten weltweit alarmiert. BitLocker ist die standardmäßige Verschlüsselungssoftware auf vielen Windows-PCs. Um Nutzern zu helfen, die ihr Passwort vergessen haben, empfiehlt Microsoft oft, den Wiederherstellungsschlüssel in der Cloud zu speichern. Genau diese Komfortfunktion wurde nun zum Einfallstor für Ermittler. Wie die Ermittlungen von Forbes... Der Beitrag Präzedenzfall: Microsoft übergibt BitLocker-Schlüssel an US-Behörden erschien zuerst auf B2B Cyber Security.dlvr.itMalware-freie Living-off-the-land-Angriffe verhindern
Ein genauerer Blick auf die sich wandelnde Bedrohungslandschaft zeigt, dass Malware-freie Angriffe ein schnell wachsendes Risiko darstellen. Malware-freie Angriffe machten 2024 bereits 79 Prozent der erkannten Bedrohungen aus gegenüber 40 Prozent im Jahr 2019. Malware-freie Angriffe, Fileless-Angriffe oder Living-off-the-land-Angriffe (LotL) sind Cyberangriffe, bei denen Angreifer legitime Tools, Systeme, Dateien oder Anwendungen missbrauchen, um ein Netzwerk zu kompromittieren. Mit anderen Worten: Malware-freie Angriffe nutzen vorhandene Tools und Prozesse in der Umgebung, sodass Angreifer der Erkennung entgehen, sich lateral bewegen können, ohne Alarme auszulösen, und Daten stehlen können, ohne entdeckt zu werden.... Der Beitrag Malware-freie Living-off-the-land-Angriffe verhindern erschien zuerst auf B2B Cyber Security.dlvr.itGoogle zerschlägt IPIDEA-Netzwerk – 550 Hackergruppen nutzten es
Die Google Threat Intelligence Group (GTIG) hat, zusammen mit anderen Branchenakteuren, eines der weltweit größten bösartigen Residential-Proxy-Netzwerke zerschlagen. Über 550 Hackergruppen setzten auf das IPIDEA-Proxy-Netzwerk für ihre böswilligen Aktionen. Der Bericht von GTIG enthüllt, wie IPIDEA sich unerlaubten Zugang zu Endgeräten (beispielsweise Smartphones, Set-Top-Boxen, Desktop-PCs) verschaffte, um verschiedene schädliche Aktivitäten zu ermöglichen. IPIDEA hat als wichtiger Vermittler für zahlreiche Botnetze fungiert. Außerdem nutzen Hunderte von Hackergruppen die IPIDEA-Infrastruktur, um ihre bösartigen Aktivitäten zu verschleiern, darunter Cyberkriminalität, Spionage, APTs und Informationsoperationen aus der ganzen Welt, einschließlich China, Nordkorea, Iran und Russland.... Der Beitrag Google zerschlägt IPIDEA-Netzwerk – 550 Hackergruppen nutzten es erschien zuerst auf B2B Cyber Security.dlvr.itDatenleck: Fast 150 Millionen Zugangsdaten in der Cloud gefunden
Sicherheitsforscher Jeremiah Fowler hat eine riesige Datenbank mit Zugangsdaten entdeckt, die offen im Internet zugänglich war. Die ungeschützte Datenbank enthielt fast 150 Millionen Logins und Passwörter, die von sogenannter „Infostealer“-Malware gesammelt wurden. Auch Kriminelle machen Fehler machen, indem sie ihr Diebesgut ungesichert in der Cloud speichern. Die Datenbank umfasste insgesamt 149.404.754 einzigartige Datensätze mit einem Gesamtvolumen von 96 Gigabyte. Die Daten lagen komplett unverschlüsselt vor, sodass jeder, der die Datenbank fand, theoretisch Zugriff auf Millionen von Benutzerkonten hätte haben können. Neben Benutzernamen und Passwörtern enthielten die Datensätze oft auch die... Der Beitrag Datenleck: Fast 150 Millionen Zugangsdaten in der Cloud gefunden erschien zuerst auf B2B Cyber Security.dlvr.itCERT / BSI: 30.000 vulnerable Exchange servers on the network after end of support
The German Federal Office for Information Security (BSI) is sounding the alarm regarding the security of Germany's email infrastructure. Following the official end of support for Microsoft Exchange Server 2016 and 2019 on October 14, 2025, tens of thousands of servers in Germany are at acute risk. A recent analysis by the BSI paints a disturbing picture of negligence in German companies and government agencies. Although Microsoft has ceased providing regular security updates for Exchange Server 2016 and 2019 since the October deadline, approximately 81% of the on-premises Exchange servers in Germany known to the BSI (a total of around 33.000) are still infected with… Read moredlvr.itActive NIS2: What companies should do now
The NIS2 directive has been officially in effect since December 6, 2025, without any transition periods. This package of measures imposes requirements and obligations on German companies, designed to protect their IT security. Proliance explains what companies should urgently do now and why NIS2 should not be seen as an obligation, but rather as an opportunity! Its adoption and entry into force represent a turning point for German SMEs. Companies finally have legal certainty, while cybersecurity is significantly strengthened. This is because the directive obligates considerably more companies and industries to comply with uniform European security standards and stipulates… Read moredlvr.itRisiken 2026: Spionage, KI-Hacks, Cyberkrieg
2026 wird zu einem Wendepunkt der digitalen Sicherheit. Das prognostizieren die Experten des europäischen IT-Sicherheitsherstellers ESET. Sie zeichnen das Bild eines Jahres, in dem geopolitische Spannungen, KI-Missbrauch und professionelle Cyberbanden die Schlagzeilen bestimmen werden. Die Lage bleibt brisant und betrifft Staaten, Unternehmen und Verbraucher gleichermaßen. Die weltweite Aufrüstung im Drohnensektor entfacht eine Dynamik, die 2026 nicht nur militärisch, sondern auch cybertechnisch wirkt. Staaten wie China, Russland, Iran und Nordkorea setzen verstärkt auf digitale Spionage, um sich in einem strategischen Zukunftsmarkt Vorteile zu verschaffen. Einen besonders perfiden Fall von Industriespionage hat... Der Beitrag Risiken 2026: Spionage, KI-Hacks, Cyberkrieg erschien zuerst auf B2B Cyber Security.dlvr.itCERT / BSI: 30.000 gefährdete Exchange-Server nach Support-Ende im Netz
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm bezüglich der Sicherheit der deutschen E-Mail-Infrastruktur. Nach dem offiziellen Support-Ende für Microsoft Exchange Server 2016 und 2019 am 14. Oktober 2025 sind zehntausende Server in Deutschland akut gefährdet. Eine aktuelle Analyse des BSI zeigt ein erschreckendes Bild der Nachlässigkeit in deutschen Unternehmen und Behörden. Obwohl Microsoft seit dem Stichtag im Oktober keine regulären Sicherheitsupdates mehr für die Versionen Exchange Server 2016 und 2019 bereitstellt, sind immer noch rund 81% der dem BSI bekannten On-Premise-Exchange-Server in Deutschland (insgesamt ca. 33.000) mit... Der Beitrag CERT / BSI: 30.000 gefährdete Exchange-Server nach Support-Ende im Netz erschien zuerst auf B2B Cyber Security.dlvr.itSecurity 2026: Der Mensch muss neben KI eine maßgebliche Rolle spielen
Die Cybersicherheit wird im Jahr 2026 von noch mehr Extremen geprägt sein. Wie gelingt die Verteidigung gegen rasend schnelle Angriffe in neuer Dimension, und welche Rolle spielt das menschliche Urteilsvermögen angesichts zunehmender KI und Automatisierung? Die Experten von Sophos sehen den Menschen in entscheidender Rolle. KI ist die Technologie, die Cyberabwehrmaßnahmen schneller, intelligenter und effektiver gestaltet. Sie ist aber auch die treibende Kraft, die Cyberangriffe beschleunigt und intensiviert. Gleichzeitig werden Unternehmen mit einer weniger auffälligen, aber ebenso bedeutenden Bedrohung konfrontiert sein: dem operativen Burnout. Dieser ist ein Ergebnis aus übermäßiger... Der Beitrag Security 2026: Der Mensch muss neben KI eine maßgebliche Rolle spielen erschien zuerst auf B2B Cyber Security.dlvr.itConstant bombardment: Bundesbank confronted with 2,5 billion attacks
The German Bundesbank is under constant digital attack. As Bundesbank President Joachim Nagel confirmed in an interview, the central bank's IT systems are currently experiencing an average of over 5.000 cyberattacks per minute. Extrapolated to a whole year, this amounts to the astronomical number of around 2,5 billion attacks. These figures illustrate the massive threat to critical infrastructure in Germany. While the bank's security systems have so far managed to fend off the vast majority of these attacks directly at the firewall, Nagel describes the situation as a "constant race against time"—as he stated in an interview with… Read moredlvr.itCentral management of Microsoft tenants
With the expansion of the co-management feature for Microsoft Intune, baramundi enhances its solution with a management suite. The new multi-tenant functionality enables the centralized management of multiple Microsoft tenants via the Management Center. This provides IT teams with greater flexibility and efficiency in managing complex environments. IT teams at MSPs and larger organizations face the challenge of maintaining control over increasingly large and fragmented networks. This fragmentation leads to increased administrative overhead and makes centralized monitoring and control of the entire IT infrastructure more difficult. The baramundi Management Suite addresses this issue with an enhanced co-management function… Read moredlvr.itAktives NIS2: Was Unternehmen jetzt tun sollten
Seit dem 6. Dezember 2025 gilt die NIS2-Richtinie nun offiziell, ohne jegliche Übergangsfristen. Das Maßnahmenpaket bringt für deutsche Unternehmen Auflagen und Pflichten mit, die dem Schutz der eigenen IT-Sicherheit dienen. Proliance, erklärt, was Unternehmen jetzt dringend tun sollten und warum NIS2 nicht wie eine Pflicht gesehen werden sollte, sondern eher als Chance! Die Verabschiedung und das Inkrafttreten stellen einen Wendepunkt für den deutschen Mittelstand dar. Endlich erhalten Unternehmen Rechtssicherheit, während die Cybersicherheit entscheidend gestärkt wird. Denn: Die Vorgabe verpflichtet deutlich mehr Unternehmen und Branchen zur Einhaltung einheitlicher europäischer Sicherheitsstandards und schreibt... Der Beitrag Aktives NIS2: Was Unternehmen jetzt tun sollten erschien zuerst auf B2B Cyber Security.dlvr.itDauerbeschuss: Bundesbank mit 2,5 Milliarden Angriffen konfrontiert
Die Deutsche Bundesbank steht unter permanentem digitalen Beschuss. Wie Bundesbank-Präsident Joachim Nagel in einem Interview bestätigte, verzeichnen die IT-Systeme der Zentralbank derzeit im Schnitt über 5.000 Cyberattacken pro Minute. Hochgerechnet auf ein ganzes Jahr summiert sich dies auf die astronomische Zahl von rund 2,5 Milliarden Angriffen. Diese Zahlen verdeutlichen die massive Bedrohungslage für kritische Infrastrukturen in Deutschland. Zwar gelingt es den Sicherheitssystemen der Bank bislang, die große Mehrheit dieser Attacken direkt an der Firewall abzuwehren, doch beschreibt Nagel die Situation als einen „ständigen Wettlauf“ – so in einem Interview mit... Der Beitrag Dauerbeschuss: Bundesbank mit 2,5 Milliarden Angriffen konfrontiert erschien zuerst auf B2B Cyber Security.dlvr.itBSI warns: Thousands of VMware ESXi servers remain vulnerable
The German Federal Computer Emergency Response Team (CERT-Bund) is sounding the alarm regarding the security of critical IT infrastructures in Germany. In a recent analysis, the agency warns of approximately 2.500 VMware ESXi servers whose management interfaces are openly accessible via the internet. Many of these servers are also outdated in terms of version or patch level, despite years of warnings. VMware ESXi is one of the world's most important platforms for server virtualization and often forms the backbone of enterprise IT. The management interfaces of these systems are highly sensitive, as they grant full access to all virtual machines running on them. CERT-Bund clarifies:… Read moredlvr.itZentrale Verwaltung von Microsoft Tenants
Mit der Erweiterung des Co-Management-Features für Microsoft Intune, erweitert baramundi seine Lösung mit einer Management Suite. Die neue Multi-Tenant-Funktionalität ermöglicht es, mehrere Microsoft Tenants zentral über das Management Center zu verwalten. Dies bietet IT-Teams mehr Flexibilität und Effizienz bei der Verwaltung komplexer Umgebungen. IT-Teams von MSPs und größeren Organisationen stehen vor der Herausforderung, die Kontrolle über immer größere und verzweigte Netzwerke zu behalten. Diese Fragmentierung führt zu erhöhtem Verwaltungsaufwand und erschwert die zentrale Überwachung und Steuerung der gesamten IT-Infrastruktur. Die baramundi Management Suite adressiert diese Problemstellung mit einer erweiterten Co-Management-Funktion,... Der Beitrag Zentrale Verwaltung von Microsoft Tenants erschien zuerst auf B2B Cyber Security.dlvr.it2026: KI-Angriffe stellen neue Anforderungen an Security-Teams
Die Analysen der Qualys Threat Research Unit (TRU) und Expertinnen und -Experten zeigen: Unternehmen müssen in 2026 mit deutlich schnelleren Angriffsketten, wachsender Komplexität im KI-Einsatz und einem klaren Paradigmenwechsel in der operativen Sicherheitssteuerung rechnen. Das alles zusammen stellt neue Anforderungen an Security-Teams. April Lenhard, Principal Product Manager bei Qualys, sieht den Durchbruch einer technologischen Disziplin, die bisher eher theoretisch war: „2026 ist das Jahr, in dem Attack-Path-Modeling erwachsen wird. Statische Angriffspfade werden zu real nutzbaren digitalen Cyber-Ranges (virtuelle Cyber-Trainingsumgebungen), die Red Teaming und what-if Simulationen in Echtzeit ermöglichen.“ Lenhard erwartet... Der Beitrag 2026: KI-Angriffe stellen neue Anforderungen an Security-Teams erschien zuerst auf B2B Cyber Security.dlvr.itBSI warnt: Tausende VMware ESXi-Server weiterhin angreifbar
Das Computer Emergency Response Team des Bundes (CERT-Bund) schlägt Alarm bezüglich der Sicherheit kritischer IT-Infrastrukturen in Deutschland. In einer aktuellen Analyse warnt die Behörde vor rund 2.500 VMware ESXi-Servern, deren Management-Schnittstellen offen über das Internet erreichbar sind. Viele sind auch trotz jahrelanger Warnungen in der Version oder im Patch-Stand veraltet. VMware ESXi ist eine der weltweit wichtigsten Plattformen zur Virtualisierung von Servern und bildet oft das Rückgrat von Unternehmens-IT. Die Management-Schnittstellen dieser Systeme sind hochsensibel, da sie vollen Zugriff auf alle darauf laufenden virtuellen Maschinen gewähren. Das CERT-Bund stellt klar:... Der Beitrag BSI warnt: Tausende VMware ESXi-Server weiterhin angreifbar erschien zuerst auf B2B Cyber Security.dlvr.itRisks and opportunities: AI in cybersecurity
Artificial intelligence is a hot topic and is rapidly changing the cybersecurity landscape. The experts at Sophos X-Ops outline the most important trends and security challenges that companies will face in 2026 regarding AI and highlight the new risks and opportunities that arise for businesses. AI can certainly improve cybersecurity. But alongside these new possibilities, the use of AI also brings a host of risks. For example, AI-powered programming can introduce new security vulnerabilities. AI can also be instrumentalized, for instance, through prompt injection attacks. But these are just a few… Read moredlvr.itSovereign security cloud for independent data sovereignty
With the new Sovereign Security Cloud, companies retain complete control over their data – an essential prerequisite for national security and operational continuity. With Rubrik Security Cloud Sovereign, companies decide for themselves where and how they want to manage their data – Rubrik independently provides the secure cloud service. Customers choose the server location: The solution operates entirely within your designated boundaries. This could be, for example, your own data center (on-premises) or a chosen sovereign cloud. Thus, there is no dependency… Read moredlvr.itRussian Android malware Albiriox attacks 400 finance and crypto apps
In Russian-language cybercrime forums, the Android malware Albiriox is being offered as Malware-as-a-Service (MaaS), targeting hundreds of financial and crypto apps on Android mobile devices. The app manipulates data in real time and bypasses traditional security controls. By combining complete device takeover with real-time manipulation directly on the device, Albiriox circumvents traditional security measures. Its rapid spread through the Malware-as-a-Service market demonstrates how quickly sophisticated capabilities, previously only possessed by advanced cybercriminals, are now available to less sophisticated threat actors. This "democratization" of malicious tools should concern corporate security officers… Read moredlvr.itComplete takeover: Highly dangerous vulnerability in TP-Link camera models
TP-Link is warning of a highly dangerous security vulnerability in many of its VIGI series surveillance cameras, which are often recommended for small and medium-sized businesses (SMBs). The vulnerability, identified as CVE-2026-0629, is rated as high-risk with a CVSS v4.0 score of 8.7 (High). It allows attackers to bypass authentication and gain complete control over the affected devices. This highly dangerous vulnerability, with a CVSS score of 8.7 out of 10, in the VIGI series, which is often recommended for SMBs, allows for complete takeover as a new administrator. The problem lies in the function for… Read moredlvr.itAnnual Report 2025: Cybersecurity Trends at a Glance
The “Year in Review 2025” report clearly illustrates the rapid development of the internet over the past year – and the challenges that come with it. This is based on Cloudflare's global network, which is present in 330 cities across more than 125 countries/regions and covers approximately 20 percent of global internet traffic. Key findings from the report include: a sharp increase in AI bot activity and model usage: OpenAI's GPTBot exhibited highly fluctuating crawling activity throughout the year. Simultaneously, user-initiated web access via the ChatGPT-User user agent steadily increased. A usage pattern emerged from mid-February onward… Read moredlvr.itRisiken und Chancen: KI in der Cybersicherheit
Künstliche Intelligenz ist ein Dauerbrenner und verändert die Cybersecurity-Landschaft rasant. Die Experten der Sophos X-Ops skizzieren die wichtigsten Trends und Sicherheitsherausforderungen, mit denen Unternehmen im Jahr 2026 in Sachen KI rechnen müssen und zeigen auf, welche neuen Risiken wie auch Chancen sich daraus für Unternehmen ergeben. KI kann mit Sicherheit die Cybersecurity verbessern. Aber der Einsatz von KI bringt neben diesen neuen Möglichkeiten auch jede Menge Risiken mit sich. So kann KI-gestütztes Programmieren auch neue Sicherheitslücken einbauen. KIs können auch instrumentalisiert werden, etwa durch Prompt-Injection-Angriffe. Aber das sind nur einige... Der Beitrag Risiken und Chancen: KI in der Cybersicherheit erschien zuerst auf B2B Cyber Security.dlvr.it