security

📅 Kalender

< February 2026 >
Mo
Di
Mi
Do
Fr
Sa
So
1
2
3
4
5
6
7
8
9
1011
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
security

Telemetry Pipeline: How It Works and Why It Matters in 2026

A telemetry pipeline has become a core layer in modern security operations because teams no longer send data from applications, infrastructure, and cloud services straight into a single backend and hope for the best. In 2026, most environments are distributed across cloud, hybrid, and on-prem systems, which means more services, more data sources, more formats, […]

Mehr lesen →
soc

Romania Under DDoS Attacks: Weekly DDoS Threat Intelligence Analysis

Romania Under DDoS Attacks: Weekly DDoS Threat Intelligence Analysis Analysis Period: March 17 – 23, 2026 Between March 17 and 23, 2026, SOCRadar identified an extensive coordinated DDoS campaign conducted by the pro-Russian threat actor NoName057(16) using their DDoSia attack tool. The campaign resulted in 13,716 recorded attack entries, targeting 148 unique domains and 134 […]

Mehr lesen →
Bundesamt für Sicherheit

Keycloak: mächtig, aber auch mächtig komplex

Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.

Mehr lesen →
Bundesamt für Sicherheit

Tests für den Quantenschlüssel-Austausch im Labor von TÜV Nord

Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.

Mehr lesen →
Bundesamt für Sicherheit

Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen

Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kom­bi­nie­ren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Ve­ri­fi­ka­ti­on statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.

Mehr lesen →
security

IBM App Connect durch DoS-Angriffe gefährdet

Die Integrationsplattform IBM App Connect ist durch kritische Schwach­stel­len gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und un­kon­trol­lier­tem Ressourcenverbrauch zulassen.

Mehr lesen →