Top-News
News

Anthropic im Kreuzfeuer: Musk kontert KI-Datenschutz-Vorwürfe mit Gegenattacke
Der öffentliche Schlagabtausch zwischen Elon Musk und Anthropic wirft ein Schlaglicht auf eine der zentralen Schwachstellen der KI-Branche: den rechtlich ungeklärten Umgang mit Trainingsdaten. Während […]

Chinesische KI-Labore zapfen Claude-Modelle systematisch an – Anthropic deckt Millionen gefälschter Zugriffe auf
Anthropic hat koordinierte Kampagnen dreier chinesischer KI-Unternehmen aufgedeckt, die über gefälschte Nutzerkonten im industriellen Maßstab auf die Claude-Modelle zugegriffen haben, um Trainingsdaten für eigene Systeme […]

Drei Jahrzehnte WatchGuard: verlässliche Sicherheit auf ganzer Linie
WatchGuard Technologies feiert 30 Jahre Unternehmensgeschichte. Seit jeher steht der Spezialist für IT-Security Partnern und Unternehmen zur Seite und bietet Schutz über jegliche Veränderung der […]

Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen
Eine Welle automatisierter Kontosperrungen trifft Entwickler, die das Open-Source-Tool OpenClaw mit Googles Antigravity-Plattform verbunden haben. Auch Nutzer der teuersten Abonnement-Stufe sind betroffen – und warten […]

Europol-Übung „Allies 2026″: Zwölf EU-Staaten trainieren grenzüberschreitende Strafverfolgung
Vom 9. bis 12. Februar 2026 hat Europol in Den Haag eine multinationale Einsatzübung durchgeführt, an der Spezialkräfte, Überwachungseinheiten und Flugsicherheitsbeamte aus zwölf EU-Mitgliedstaaten teilnahmen. […]

Chinas militärische Tech-Messe CMITE: KI, Überwachung und kognitive Kriegsführung im Fokus
Die CMITE gilt als zentrale Plattform für den Austausch zwischen privaten Technologieunternehmen und staatlichen Sicherheitsorganisationen in China. Hunderte Anbieter stellen ihre Produkte vor – von […]

KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit
Eine aktuelle Untersuchung von Amazon Threat Intelligence zeigt, wie kommerzielle KI-Dienste die Umsetzung umfangreicher Cyberangriffe erleichtern. Zwischen dem 11. Januar und 18. Februar 2026 kompromittierte […]

Chinesische KI-Labore zapfen Claude-Modelle systematisch an – Anthropic deckt Millionen gefälschter Zugriffe auf
Anthropic hat koordinierte Kampagnen dreier chinesischer KI-Unternehmen aufgedeckt, die über gefälschte Nutzerkonten im industriellen Maßstab auf die Claude-Modelle zugegriffen haben, um Trainingsdaten für eigene Systeme […]

“Live” erleben: Das bringt eine Endpoint-Härtung
Wissen Sie, wie Angreifer in Ihre IT-Systeme eindringen? Und wissen Sie, wie Sie Ihre Endgeräte zuverlässig absichern können? Die Antwort liegt unter anderem in der […]

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus
Der CrowdStrike Global Threat Report 2026 dokumentiert, wie der verbreitete Einsatz von Künstlicher Intelligenz die Geschwindigkeit und Reichweite von Cyberangriffen messbar verändert – und Unternehmen […]

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung
Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]

KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit
Eine aktuelle Untersuchung von Amazon Threat Intelligence zeigt, wie kommerzielle KI-Dienste die Umsetzung umfangreicher Cyberangriffe erleichtern. Zwischen dem 11. Januar und 18. Februar 2026 kompromittierte […]

“Live” erleben: Das bringt eine Endpoint-Härtung
Wissen Sie, wie Angreifer in Ihre IT-Systeme eindringen? Und wissen Sie, wie Sie Ihre Endgeräte zuverlässig absichern können? Die Antwort liegt unter anderem in der […]

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen
Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung
Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist
Wer KI-Agenten im Unternehmenseinsatz betreibt, stößt schnell auf ein strukturelles Problem: Nach jeder Konversation beginnt der Agent von vorn. Kein Kontext, keine Präferenzen, keine Historie. […]

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung
Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung
Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen
Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]

Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert
Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]

ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn
Zentrale Erkenntnisse Rekordvolumen & steigende Kritikalität 2025 war ein Rekordjahr: 508 ICS-Advisories mit insgesamt 2.155 CVEs Der durchschnittliche CVSS-Score stieg auf 8,07 Das entspricht einem […]

Cybersicherheit im maritimen Sektor: Wie verwundbar sind Kanadas Häfen und Schiffe?
Kanadas Seeverkehr ist eine tragende Säule der nationalen Wirtschaft – und zugleich ein zunehmend attraktives Ziel für Cyberkriminelle, staatliche Akteure und ideologisch motivierte Hackergruppen. Eine […]


