Hacker können n8n-Instanzen übernehmenSEI-News mit/ohne Edi
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihre täglichen Security-News!

Unsere neue Sonderausgabe „SECURITY-VISIONEN 2026“ ist da!
 
 
Rund 100.000 Server betroffen

Hacker können n8n-Instanzen übernehmen

Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke aus­ge­nutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen. Weiterlesen
 

Anzeige

 
Security Made in Germany

iShield Key 2: Digitale & physische Sicherheit vereint

Erleben Sie, wie der Swissbit iShield Key 2 phishing-resistente Authentifizierung und physische Zutrittskontrolle miteinander vereint – von der Fertigung in Berlin bis zu globalen Use Cases. Jetzt Video ansehen >>
 
 
 
Anzeige
 

Weitere Meldungen

 
Analyse von Palo Alto

Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit

Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen. Weiterlesen
 
 
Cyberangriffe, Datensicherung, Notfall-Kreditrahmen

15-Minuten-Check für Firmen zur Krisen-Resilienz

In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit. Weiterlesen
 

Anzeige

 
LIVE | 06.03.2026 | 10:00 Uhr

Die Ära der Supply-Chain-Würmer hat gerade erst begonnen

Die Malware „Shai Hulud“ war kein typischer Supply-Chain-Angriff: Er war dunkler, schneller und nahezu unbegrenzt skalierbar. Erfahren Sie in diesem Webinar, wie die erschreckende Zukunft der pipeline-gezielten Kriegsführung aussieht. Jetzt anmelden
 
 

Cyberangriffe auf deutsche Unternehmen

Monat für Monat neue Cyberangriffe: vom Mittelständler bis zum Konzern, von Ransomware bis Datendiebstahl. Deutschlands Unternehmen stehen massiv unter Beschuss. Unsere Timeline bündelt bestätigte Cybervorfälle aus 2026. Prüfen Sie Ihr Risiko, schließen Sie Lücken, bevor es teuer wird.
 
Cybersicherheitsvorfälle

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden. Weiterlesen
 

Die beliebtesten Artikel

Cybersicherheitsvorfälle

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
3 Updates seit Oktober 2025

BSI stuft Linux-Schwachstelle als kritisch ein

Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
CVE-2026-20700

Apple behebt Zero Day in allen Betriebssystemen

Eine Zero-Day-Sicherheitslücke im Dynamic Link Editor bedroht alle un­ter­stützten Apple-Betriebssysteme. Die Schwachstelle ermöglicht es An­grei­fern, beliebigen Code auszuführen und führte sogar zu zwei weiteren Schwachstellen.
Microsoft Patchday Februar 2026

Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen

Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.

Anzeige

 

Warum Passwort-Resets bei hybrider Arbeit explodieren

Hybride Arbeitsmodelle lassen Passwort-Resets explodieren und überlasten IT-Teams. Ausgesperrte Mitarbeitende müssen jedoch nicht zum Normalfall werden. Erfahren Sie, wie Sie sichere Passwort-Resets ohne Produktivitätsverlust ermöglichen. Jetzt lesen!
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen
 

Lesenswert – Ihr Whitepaper-Update

 
Gesponsert
KI in Security Operations

Wie Mensch und KI Security gemeinsam stärken

KI verändert Security Operations. Dieses Whitepaper zeigt, wie Unternehmen den Einsatz von KI bewerten, wo Chancen gesehen werden und warum das Zusammenspiel von Mensch und KI entscheidend für wirksame Security-Prozesse bleibt. Weiterlesen
 

Exklusiv – Webinar für IT-Profis

 
Gesponsert
Einheitlicher Identitätsschutz für Cloud, On-Prem und KI

Identity Security im hybriden Zeitalter

Hybride IT braucht ganzheitlichen Identitätsschutz: Erfahren Sie, wie Sie AD, Cloud, SaaS und KI zentral absichern, Risiken sichtbar machen und Identitätsangriffe wirksam stoppen. Weiterlesen
 

Schon gelesen?

 
Gesponsert
Security-Insider Deep Dive mit Mondoo

Detection und Remediation von Supply-Chain-Angriffen

Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert. Weiterlesen