AllAboutSecurity
https://www.all-about-security.de/
Cybernews
AllAboutSecurityallaboutsecurity
2026-02-19

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Das Institut der deutschen Wirtschaft (IW) verzeichnet für 2024 einen Rückgang offener IT-Stellen um 26,2 Prozent gegenüber dem Vorjahr.

Gleichzeitig meldet die Bundesagentur für Arbeit für Januar einen Anstieg arbeitsloser IT-Fachkräfte um 23,2 Prozent.

all-about-security.de/it-fachk

AllAboutSecurityallaboutsecurity
2026-02-19
AllAboutSecurityallaboutsecurity
2026-02-19

Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen

Eine Recherche des Magazins c’t legt offen, wie Kriminelle beim europäischen IP-Adress-Verwalter RIPE NCC Internet-Ressourcen unter falscher Identität registrieren – und so ihre Spuren verwischen.

all-about-security.de/luecken-

AllAboutSecurityallaboutsecurity
2026-02-17

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

Trotz der Einstufungsgrade fehlen in den Sicherheitshinweisen auf der OpenClaw-GitHub-Seite CVE-Nummern, was eine unabhängige Nachverfolgung der einzelnen Lücken erschwert.

all-about-security.de/openclaw

AllAboutSecurityallaboutsecurity
2026-02-17

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die JWT-basierte Authentifizierung durch gezielt manipulierte, unsignierte Tokens zu umgehen.

all-about-security.de/jwt-auth
authenticator-fuer-apache-tomcat/

AllAboutSecurityallaboutsecurity
2026-02-17

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Ein Softwareentwickler hat vergangenes Wochenende ein Open-Source-Tool namens Bluehood veröffentlicht, das Bluetooth-Signale in der näheren Umgebung aufzeichnet und auswertet

Er wollte schlicht verstehen, welche Informationen er selbst durch aktiviertes Bluetooth nach außen trägt.

all-about-security.de/bluetoot

AllAboutSecurityallaboutsecurity
2026-02-17

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Für die Angriffe waren keine außergewöhnlichen technischen Ressourcen nötig. Dass die Lücken dieses Ausmaß haben, überraschte die Forschenden.

all-about-security.de/sicherhe

AllAboutSecurityallaboutsecurity
2026-02-17

Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool

Regulatorischer Druck und zunehmende Abhängigkeiten von Cloud-Anbietern rücken digitale Souveränität stärker in den Fokus von IT-Entscheidern.

all-about-security.de/wie-unab

AllAboutSecurityallaboutsecurity
2026-02-16

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen

Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll

all-about-security.de/remote-c

AllAboutSecurityallaboutsecurity
2026-02-16

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe „Hardening Insights“

Die kostenlose Webinar-Serie „Hardening Insights“ widmet sich in ihrer ersten Folge der Frage nach dem Aufbau eines Härtungsprozesses.

all-about-security.de/systemha

AllAboutSecurityallaboutsecurity
2026-02-15

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge mit.

all-about-security.de/remnux-v

AllAboutSecurityallaboutsecurity
2026-02-15

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Die Aktivitäten lassen sich über einen Zeitraum von mindestens fünf Monaten nachverfolgen.

all-about-security.de/cloudfla

AllAboutSecurityallaboutsecurity
2026-02-14

EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa

Die Europäische Union muss ihre Cyber-Strategie erweitern. Reine Verteidigungsmaßnahmen genügen nicht länger, um den wachsenden Bedrohungen im digitalen Raum zu begegnen.

all-about-security.de/eu-kommi

AllAboutSecurityallaboutsecurity
2026-02-14

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Das von SHAdd0WTAka in Zusammenarbeit mit Kimi AI (Moonshot AI) entwickelte Framework richtet sich an Sicherheitsfachleute, Bug-Bounty-Jäger und Unternehmenssicherheitsteams.

Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen

all-about-security.de/ki-frame

AllAboutSecurityallaboutsecurity
2026-02-14

Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt

Schwachstelle ermöglicht Code-Ausführung ohne Authentifizierung

all-about-security.de/kritisch

AllAboutSecurityallaboutsecurity
2026-02-13

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang zu Unternehmenssystemen.

all-about-security.de/gefaelsc

AllAboutSecurityallaboutsecurity
2026-02-13

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler weiter

all-about-security.de/gefaehrl

AllAboutSecurityallaboutsecurity
2026-02-13

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Die nächste Entwicklungsstufe sind Systeme, die eigenständig Aktionen ausführen

all-about-security.de/agentenb

AllAboutSecurityallaboutsecurity
2026-02-13

Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website

all-about-security.de/polizei-

AllAboutSecurityallaboutsecurity
2026-02-13

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz.

all-about-security.de/ki-agent

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst