Tag
Beiträge zu: IT-Security
Hier finden Sie alle Blogbeiträge, die mit dem Tag "IT-Security" versehen sind.
Zur Blog-Übersicht
Moltbook: Autonomie von KI-Agenten, Selbstregulierung & Angriffe auf API-Keys (Praxis-Guide)
Was Moltbook über autonome KI-Agenten zeigt: Regeln & Selbstregulierung, Reverse Prompt Injection, maliziöse Skills und wie Unternehmen API-Keys & Secrets schützen.
OpenClaw sicher betreiben: Risiken, CVEs, ClawHub-Supply-Chain + Hardening
Guide für Unternehmen: OpenClaw/Clawdbot absichern (CVE-Fixes, Token-Schutz, ClawHub-Skills, Prompt-Injection). Mit Hardening-Checkliste & Architektur.
MaliciousCorgi: VS-Code „AI“-Extensions stehlen Quellcode – was Unternehmen jetzt prüfen müssen
Zwei VS-Code AI-Extensions mit ~1,5 Mio. Installationen exfiltrieren Quellcode an Server in China. So prüfen Sie Betroffenheit und setzen Sofortmaßnahmen um.
149 Mio. Logins geleakt: Infostealer & Sofortmaßnahmen
149 Mio. Zugangsdaten offen im Netz: So prüfen Unternehmen Betroffenheit, stoppen Account-Takeover und härten MFA, Geräte & Sessions gegen Infostealer.
KI-Apps mit Datenlecks: Firehound listet Millionen exponierte Nutzerdaten – Betroffenheit & Sofortmaßnahmen
Firehound (CovertLabs) zeigt iOS-Apps mit offen zugänglichen Cloud-Backends. So prüfen Unternehmen Betroffenheit, DSGVO-Risiko und setzen Sofortmaßnahmen um.
Checkliste: Sichere n8n-Deployments für Startups, KMU & Enterprise
Praktische Checkliste für sichere n8n-Deployments: Schutz vor CVE-2026-21858, Supply-Chain-Angriffen und Credential-Theft. Maßgeschneidert für Startups, KMU und große Unternehmen.
TinyWeb: Windows-Web-Server ermöglicht Codeschmuggel – Risiko durch CGI Command Injection verstehen & beheben
TinyWeb ist vor Version 1.98 anfällig für OS Command Injection über CGI-ISINDEX-Queries. So prüfen Sie Betroffenheit, reduzieren das Risiko und aktualisieren korrekt.
n8n Supply-Chain-Angriff: Manipulierte Community Nodes stehlen OAuth-Tokens
Ein gezielter Supply-Chain-Angriff missbraucht n8n Community Nodes aus dem npm-Ökosystem, um OAuth-Tokens und API-Keys aus produktiven Workflows zu exfiltrieren.
Kritische n8n-Sicherheitslücke (CVE-2026-21858): Wie eine Form-Funktion zur vollständigen Übernahme führt
Die kritische n8n-Sicherheitslücke CVE-2026-21858 (CVSS 10.0) ermöglicht unauthentifizierte Remote Code Execution. Analyse, Exploit-Kette und konkrete Maßnahmen für Unternehmen.
CVE-2025-20393: Cisco AsyncOS Zero-Day – Patch verfügbar! Sichere Versionen, Mitigation, IOCs
Cisco AsyncOS Zero-Day CVE-2025-20393 (CVSS 10.0) wurde aktiv ausgenutzt. Jetzt sind Security-Updates verfügbar: sichere AsyncOS-Versionen für Cisco Secure Email Gateway & SMA/SEWM, schnelle Betroffenheitsprüfung, IOCs und Hardening.
Notepad++ Update-Hijacking: CVE-2025-15556, 8.9.2 Double Lock
Notepad++ Update-Hijacking (CVE-2025-15556): 8.9.2 behebt Supply-Chain-Angriff. Chrysalis-Backdoor, Lotus Panda. Betroffenheit prüfen & Sofortmaßnahmen für Unternehmen.
IT-Security-Grundlagen: Ein praxisnaher Leitfaden für kleine Unternehmen
In verständlicher Sprache erklärt: Die wichtigsten IT-Security-Grundlagen für Startups und KMU, typische Angriffe und eine konkrete Mindest-Checkliste, mit der Sie noch diese Woche starten können.