Top-News

News

Kanadische Behörden und FBI warnen vor chinesischer Cyberspionage in der Telekommunikationsbranche

Kanadische Behörden und FBI warnen vor chinesischer Cyberspionage in der Telekommunikationsbranche

Das Canadian Centre for Cyber Security und das US-amerikanische FBI haben eine gemeinsame Warnung herausgegeben: Staatlich geförderte Cyberakteure aus der Volksrepublik China greifen gezielt globale […]
IBM und RIKEN stellen das erste IBM Quantum System außerhalb der USA vor

IBM und RIKEN stellen das erste IBM Quantum System außerhalb der USA vor

Der Quantencomputer der nächsten Generation von IBM, der nun in Japan online ist, ist auch mit dem Supercomputer Fugaku verbunden, um die Rechenleistung und Genauigkeit […]
Schleswig-Holstein will digitale Unabhängigkeit von US-Konzernen

Schleswig-Holstein will digitale Unabhängigkeit von US-Konzernen

Die Dominanz amerikanischer Cloud-Anbieter bleibt auch europaweit ein kritischer Punkt. Laut einem Bericht der Bertelsmann Stiftung halten Amazon, Microsoft und Google gemeinsam fast 70 Prozent […]
Generalanwältin empfiehlt: EU-Gerichtshof soll Googles Klage abweisen

Generalanwältin empfiehlt: EU-Gerichtshof soll Googles Klage abweisen

Im Streit um das mobile Betriebssystem Android hat die Generalanwältin am Europäischen Gerichtshof, Juliane Kokott, vorgeschlagen, die Klage von Google gegen eine milliardenschwere Kartellstrafe abzuweisen. […]
Betrugsmasche beim Online-Shopping: So räumen Cyberkriminelle Bankkonten leer

Betrugsmasche beim Online-Shopping: So räumen Cyberkriminelle Bankkonten leer

Vorsicht beim Online-Shopping! Immer häufiger tappen Verbraucher in eine perfide Falle: Kriminelle betreiben täuschend echte Fake-Shops im Internet, um an sensible Zahlungsdaten zu gelangen. Das […]
Datenpanne bei Openprovider: Über 100 GB sensible Kundendaten öffentlich zugänglich

Datenpanne bei Openprovider: Über 100 GB sensible Kundendaten öffentlich zugänglich

Der niederländische Domain-Registrar Openprovider hat versehentlich mehr als 100 Gigabyte an vertraulichen Kunden- und Unternehmensdaten offengelegt. Ursache war ein ungesicherter Elasticsearch-Server, der rund drei Monate […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

Mit dem FitNIS2-Navigator steht kleinen und mittleren Unternehmen (KMU) ab sofort ein praktisches Hilfsmittel zur Verfügung, um die Anforderungen der neuen EU-Richtlinie zur Cybersicherheit (NIS2) […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]
KI auf Abwegen: Wenn der Code Gespenster sieht

KI auf Abwegen: Wenn der Code Gespenster sieht

Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]
Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]
KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]
Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]
Microsoft erhöht Sicherheitsniveau für Windows 365 Cloud-PCs

Microsoft erhöht Sicherheitsniveau für Windows 365 Cloud-PCs

Microsoft hat eine umfassende Stärkung der Sicherheitsstandards für seine Windows 365 Cloud-PCs angekündigt. Ab der zweiten Jahreshälfte 2025 sollen neue Schutzmaßnahmen standardmäßig aktiviert werden, um […]
Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker

Eine raffinierte Phishing-Kampagne hat sich eine bisher wenig beachtete Google-Kontofunktion zunutze gemacht: Anwendungsspezifische Passwörter (App-Specific Passwords, ASP). Ziel waren hochkarätige Wissenschaftler und Kritiker des russischen […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamons KI-Strategie stärkt Cybersicherheit und Performance in Hybrid-Cloud-Infrastrukturen und führt KI-Innovationen ein + AI Traffic Intelligence macht GenAI- und LLM-Traffic-Daten sichtbar + GigaVUE-FM Copilot unterstützt […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
KI auf Abwegen: Wenn der Code Gespenster sieht

KI auf Abwegen: Wenn der Code Gespenster sieht

Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]
PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

Globale Finanzinstitute stehen vor einer doppelten Herausforderung: Ihre hochkomplexe IT-Infrastruktur muss nicht nur reibungslos funktionieren, sondern auch höchsten Sicherheits- und Compliance-Anforderungen genügen. In einer Welt, […]
Facebook führt Passkey-Anmeldung für Android und iOS ein

Facebook führt Passkey-Anmeldung für Android und iOS ein

Meta modernisiert die Anmeldung auf Facebook: Der Technologiekonzern hat angekündigt, künftig den Login per Passkey auf Mobilgeräten zu ermöglichen. Die neue Methode zur Kontoanmeldung soll […]
Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche […]
Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]
Cybersicherheit im Gesundheitswesen

Cybersicherheit im Gesundheitswesen

Podcast mit Tobias Traebing, VP – Global Sales Engineering bei XM Cyber Thema:  Cybersicherheit wird zur strategischen Führungsaufgabe im Krankenhaus Die Digitalisierung des Gesundheitswesens schreitet […]
Künstliche Intelligenz als Sicherheitsinstanz in PAM-Systemen

Künstliche Intelligenz als Sicherheitsinstanz in PAM-Systemen

Podcast mit Stefan Rabben, Regional Director DACH bei Fudo Security Thema: KI wird zum digitalen Türsteher“ – Ein Gespräch über den Einsatz Künstlicher Intelligenz im […]
Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren

Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren

Podcast mit Mark Ojomu, Director Sales Engineering, XM Cyber Thema: Schwachstellen im Kontext: Mit Angriffsgraphen Bedrohungen voraus sein In der Cybersicherheit tobt ein ständiges Katz-und-Maus-Spiel: Während […]
Insider – die verdrängte Gefahr

Insider – die verdrängte Gefahr

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen […]
Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

IBM hat ein dringendes Sicherheitsupdate für seine Sicherheitsplattform QRadar SIEM veröffentlicht. Hintergrund ist die Entdeckung mehrerer Schwachstellen, darunter eine kritische Lücke, die es privilegierten Nutzern […]