Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmenTK-NL Applikationen
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Applikationssicherheit“

PodcasteBooksWhitepaperWebinare
 
 
CVSS-Score 10.0

Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen

Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen. Weiterlesen
 

Anzeige

 
Webinar | 20.03.2026 | 10:00-11:00 Uhr

Wie KI Phishing-Angriffe revolutioniert

Was früher nach schlecht übersetzter Massenmail aussah, ist heute hochgradig professionell und täuschend echt. Mit Fallbeispielen zeigen wir, was IT-Entscheider wissen müssen, um vorbereitet zu sein. Jetzt kostenlos anmelden
 
 
 
Anzeige
 

Weitere Meldungen

 
Cyberangriffe, Datensicherung, Notfall-Kreditrahmen

15-Minuten-Check für Firmen zur Krisen-Resilienz

In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit. Weiterlesen
 
 
Update: Von Ethical Hacker erpresst?

Ungeschützte Datenbank legt eine Milliarde Kundendaten offen

Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten. Weiterlesen
 

Anzeige

 
LIVE | 19.03. | 10.00 Uhr

Von Daten zu Entscheidungen: Threat Intelligence 2026

Wie übersetzen Sie aktuelle IT-Bedrohungsdaten in konkrete Sicherheitsmaßnahmen? Machen Sie das Wissen von über 9 Milliarden analysierten realen Cyberbedrohungen zu Ihrem Wettbewerbsvorteil! Jetzt anmelden >>
 
 
Gesponsert
Security-Insider Deep Dive mit Mondoo

Detection und Remediation von Supply-Chain-Angriffen

Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert. Weiterlesen
 
 
Bitkom-Studie zu Datenschutz und Cloud-Nutzung

Internationale Datentransfers bleiben für Unternehmen unverzichtbar

Trotz strenger Datenschutzvorgaben sind internationale Datentransfers für die Mehrheit der deutschen Unternehmen Alltag. Für viele Betriebe ist die Übertragung personenbezogener Daten in Nicht-EU-Staaten unerlässlich. Gleichzeitig wächst der Druck auf die Politik, für klare und verlässliche rechtliche Rahmenbedingungen zu sorgen. Weiterlesen
 

Anzeige

 
European Identity & Cloud Conference

Digital Trust & Intelligent Identity

Die EIC ist eine globale Konferenz zu den Themen digitale Identität, Cloud Computing, Datenschutz und Governance. Sie bringt internationale Experten, Analysten und Anbieter zum fachlichen Austausch zusammen. Mehr zur EIC 2026 erfahren
 

Die beliebtesten Artikel

WhatsApp mit Werbung

Zeit für einen anderen Messenger?

WhatsApp schaltet bald Werbung. Dies könnten Unternehmen wie auch Privatpersonen zum Anlass nehmen, sich nach sicheren Messenger-Alternativen umzusehen. Welche Dienste wirklich auf Datenschutz, Ver­schlüsselung und europäisches Hosting setzen, zeigt unser Überblick.
„Strenge Kontoeinstellungen“

Neue WhatsApp-Einstellungen sollen vor Cybernagriffen schützen

Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So ak­ti­vieren Sie die neue Funktion.
ERP-Angriffe und KI machen Sicherheit zur Chefsache

Patching reicht nicht: ERP-Sicherheit braucht KI und Monitoring

ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Moni­toring, anwendungsnahe Detection und eine Führung, die Cyber­sicher­heit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
Governance und Technik sichern KI-generierten Code

KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen

KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
 

Weitere Meldungen

 
Passwortsicherheit ist der neue Pentest

Passwortsicherheit braucht dieselbe Priorität wie Penetrationstests

Passwortsicherheit wird oft als nachträglicher Fix behandelt. Doch 22 Prozent aller Datenlecks gehen auf missbrauchte Credentials zurück. Unternehmen müssen ihr dieselbe Priorität wie Penetrationstests einräumen und täglich proaktiv handeln, statt nur in jährlichen Audits. Weiterlesen
 
 
Analyse von Sysdig

So werden Self-hosted GitHub Actions Runner als Backdoors missbraucht

Sysdig analysierte den schwerwiegenden „Shai Hulud“-Lieferkettenvorfall und zeigt auf, wie die Malware Self-hosted GitHub Actions Runner als versteckte Backdoors nutzt. Mit dieser Methode erhält sie unentdeckt dauerhaften Zugriff auf Netzwerke. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen