News

AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm

AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm

Ein physischer Vorfall an einem AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten hat am 1. März Cloud-Infrastrukturen in der gesamten Nahost-Region außer Betrieb gesetzt – mit […]
Anthropic lehnt Massenüberwachung und autonome Waffen ab – Pentagon stuft KI-Unternehmen als Lieferkettenrisiko ein

Anthropic lehnt Massenüberwachung und autonome Waffen ab – Pentagon stuft KI-Unternehmen als Lieferkettenrisiko ein

Nach monatelangen Verhandlungen mit dem US-Verteidigungsministerium eskaliert der Konflikt zwischen dem KI-Unternehmen Anthropic und Verteidigungsminister Pete Hegseth. In einem Statement vom 27. Februar 2026 macht […]
Block entlässt die Hälfte seiner Belegschaft – Dorsey sieht KI als Treiber eines branchenweiten Wandels

Block entlässt die Hälfte seiner Belegschaft – Dorsey sieht KI als Treiber eines branchenweiten Wandels

Jack Dorsey, Mitgründer und Chef des Zahlungsdienstleisters Block, hat einen der weitreichendsten Stellenabbaue in der Geschichte des Unternehmens angekündigt. Mehr als 4.000 der weltweit rund […]
KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie

KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie

Wenn KI-Systeme strategische Entscheidungen in nuklearen Krisensimulationen übernehmen, wählen sie selten den Weg der Deeskalation. Das zeigt eine aktuelle Studie des King’s College London, in […]
WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

WiseTech Global: 2.000 Stellen fallen dem KI-Umbau zum Opfer

Der australische Logistiksoftware-Anbieter WiseTech Global will in den kommenden zwei Jahren rund 2.000 der weltweit 7.000 Stellen abbauen. Der Konzern reagiert damit auf einen tiefgreifenden […]
Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google hat gemeinsam mit Mandiant und weiteren Partnern eine weitreichende Cyberspionagekampagne unterbunden, die über Jahre hinweg auf Telekommunikationsunternehmen und Regierungsbehörden in mehr als 40 Ländern […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm

AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm

Ein physischer Vorfall an einem AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten hat am 1. März Cloud-Infrastrukturen in der gesamten Nahost-Region außer Betrieb gesetzt – mit […]
Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Forscher haben rund 2.800 aktiv nutzbare Google API-Schlüssel im öffentlichen Internet aufgedeckt, die ursprünglich für Kartendienste oder Firebase gedacht waren und nun uneingeschränkten Zugriff auf […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Forscher haben rund 2.800 aktiv nutzbare Google API-Schlüssel im öffentlichen Internet aufgedeckt, die ursprünglich für Kartendienste oder Firebase gedacht waren und nun uneingeschränkten Zugriff auf […]
Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Seit zwei Jahren dokumentiert Anthropic systematisch, wie staatliche und nichtstaatliche Akteure versuchen, KI-Systeme für schädliche Zwecke einzusetzen. Der aktuelle Bedrohungsbericht fasst die wichtigsten Erkenntnisse zusammen […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Sicherheitsforscher von Check Point Research haben in Anthropics KI-Entwicklungswerkzeug Claude Code drei Schwachstellen identifiziert, die es Angreifern ermöglichten, über manipulierte Projektkonfigurationen beliebige Befehle auf fremden […]
Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Ein neu aufgetauchter Android-Trojaner namens Oblivion wird offen in Hacking-Foren vermarktet und richtet sich gegen Geräte mit Android 8 bis 16 – damit gegen nahezu […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten

Forscher haben rund 2.800 aktiv nutzbare Google API-Schlüssel im öffentlichen Internet aufgedeckt, die ursprünglich für Kartendienste oder Firebase gedacht waren und nun uneingeschränkten Zugriff auf […]
DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

DSAG-Investitionsreport 2026: SAP bleibt gefragt – Budgets wachsen langsamer

Der aktuelle Investitionsreport der Deutschsprachigen SAP-Anwendergruppe (DSAG) zeigt ein differenziertes Bild: SAP-Investitionen nehmen zwar weiter zu, allerdings mit gebremstem Tempo. Wirtschaftlichkeit und Umsetzbarkeit stehen im […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
CISA aktualisiert Analysebericht zu RESURGE-Malware auf Ivanti-Geräten

CISA aktualisiert Analysebericht zu RESURGE-Malware auf Ivanti-Geräten

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ihren Malware-Analysebericht (MAR) zur Schadsoftware RESURGE überarbeitet. Die aktualisierte Fassung vom 26. Februar 2026 liefert Netzwerkadministratoren detailliertere […]
Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Google hat gemeinsam mit Mandiant und weiteren Partnern eine weitreichende Cyberspionagekampagne unterbunden, die über Jahre hinweg auf Telekommunikationsunternehmen und Regierungsbehörden in mehr als 40 Ländern […]