DarkSword iOS Exploit Kit: Was es kann, was nicht

DarkSword iOS Exploit Kit: Was es kann, was nicht

Am 18. März 2026 haben Google Threat Intelligence, iVerify und Lookout koordiniert ein iOS-Exploit-Kit namens DarkSword öffentlich gemacht. Es betrifft iPhones mit iOS 18.4 bis 18.7 – und damit nach Schätzungen von iVerify bis zu 270 Millionen Geräte weltweit. Fünf Tage später wurde der vollständige Exploit-Code auf GitHub geleakt. Was das für iPhone-Nutzer konkret bedeutet, … Read more

Schwachstellenmanagement für Schweizer KMU: Warum es jetzt unverzichtbar ist

Cyberangriffe auf KMU nehmen zu – und viele Unternehmen wissen nicht einmal, welche Schwachstellen in ihrer IT-Infrastruktur existieren. Vulnerability Management schliesst diese Lücke systematisch. Warum Schwachstellenmanagement für KMU unverzichtbar ist Die Zeiten, in denen nur Grossunternehmen Ziel von Cyberattacken waren, sind vorbei. Automatisierte Angriffstools scannen das gesamte Internet nach verwundbaren Systemen – unabhängig von der … Read more

Sicherheitsprüfungen für LLM, KI‑Modelle und Agenten

EinführungDie Technologien der künstlichen Intelligenz entwickeln sich rasant, und grosse Sprachmodelle (Large Language Models, LLM), autonome Agenten und andere IA‑Systeme finden zunehmend Eingang in Unternehmen. Diese Innovationen bringen jedoch neue Sicherheitsherausforderungen mit sich. Angriffe wie Prompt‑Injection, die Manipulation von Trainingsdaten oder die Exfiltration sensibler Informationen können die Vertraulichkeit und Integrität von Systemen gefährden. Kleine und … Read more

Wie schütze ich mich als KMU gegen Cyberangriffe? Umfassender Leitfaden

Einführung Cyberangriffe sind längst nicht mehr nur ein Thema für Großkonzerne oder Regierungen. Gerade kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe, weil sie oft weniger Ressourcen für ihre IT-Sicherheit aufwenden können. Ein erfolgreicher Angriff kann finanzielle Verluste, Reputationsschäden und Produktionsausfälle verursachen. Dieser Beitrag zeigt praxisnah, wie sich KMU effektiv vor Cyberangriffen schützen können. … Read more

Der Equifax Hack

An Umfang der gestohlenen Daten ist der Equifax Hack kaum zu überbieten – bis zu 143 Millionen persönliche Datensätze wie Namen, Sozialversicherungsnummern und andere Daten wurden über längere Zeit abgesaugt. Equifax hat eine Website aufgeschaltet – www.equifaxsecurity2017.com – auf der man testen können soll ob man von dem Hack betroffen ist. Anscheinend ist die Website (zumindest bisher) … Read more

Wie schütze ich meinen Computer vor Hackern? Ein praktischer Leitfaden

Einführung Computersicherheit wirkt für viele wie ein komplexes Thema, das nur Fachleute wirklich verstehen. Doch die Wahrheit ist: Jeder kann seinen Computer effektiv vor Hackern schützen – ganz ohne technisches Vorwissen, sondern mit einfachen, konsequent angewendeten Maßnahmen. Hacker nutzen häufig gar nicht hochkomplizierte Angriffsmethoden, sondern profitieren von kleinen Nachlässigkeiten im Alltag: ein unsicheres Passwort, ein … Read more

DORA Art. 26 & 27: Anforderungen und wie Zerberos dabei hilft

Der Digital Operational Resilience Act (DORA) der Europaeischen Union verpflichtet Finanzunternehmen dazu, ihre digitale Betriebsstabilitaet sicherzustellen. Dazu gehoeren fortgeschrittene Testprogramme, um die Widerstandsfaehigkeit gegenueber Cyberangriffen zu pruefen. In diesem Beitrag beschreibe ich die Anforderungen der Artikel 26 und 27 von DORA und erklaere, weshalb Zerberos – meine Einzelfirma unter Leitung von Andriu Isenring (CISSP) – … Read more

IT-Sicherheitsaspekte für eine Mitarbeitervereinbarung zur IT-Nutzung in der Schweiz

Mitarbeiterinnen und Mitarbeiter erhalten in vielen Unternehmen heute Firmenlaptops, Smartphones und Zugang zum internen Netzwerk. Eine klare Vereinbarung zur Nutzung der IT schützt sowohl das Unternehmen als auch die Belegschaft. In der Schweiz sollte eine solche Vereinbarung die rechtlichen Rahmenbedingungen und bewährte Sicherheitspraktiken berücksichtigen. Daten- und Datenschutz: Mitarbeitende müssen persönliche Daten von Kundinnen, Kunden und … Read more

OWASP Top 10 API-Sicherheitsrisiken 2023 verständlich erklärt

APIs bilden das Rückgrat vieler moderner Anwendungen. Sie ermöglichen es verschiedenen Diensten, miteinander zu kommunizieren und Daten auszutauschen. Gleichzeitig stellt jedes API‑Endpunkt einen potenziellen Angriffspunkt dar. Das Open Web Application Security Project (OWASP) hat daher 2023 eine aktualisierte Liste der zehn grössten API‑Sicherheitsrisiken veröffentlicht. API1: Fehlerhafte Objektzugriffskontrolle (Broken Object Level Authorization). Viele APIs verwenden Objekt‑IDs, … Read more

API-Sicherheit: Leitfaden zur OWASP-API-Tests und Best Practices

APIs sind das Rückgrat vieler moderner Anwendungen und Dienste. Sie verbinden Mikroservices, mobile Apps und externe Partner – und bilden damit eine attraktive Angriffsfläche. Trotz ihrer zentralen Rolle wird die Sicherheit von APIs in vielen Entwicklungsprojekten noch immer zu wenig berücksichtigt. Deshalb hat OWASP einen speziellen Leitfaden für das Testen von APIs veröffentlicht, um Unternehmen … Read more