Top-News

News

KI-Agent knackt McKinseys interne Chatbot-Plattform Lilli in zwei Stunden – SQL-Injection legte Millionen Datensätze offen

KI-Agent knackt McKinseys interne Chatbot-Plattform Lilli in zwei Stunden – SQL-Injection legte Millionen Datensätze offen

CodeWall hat im Rahmen eines kontrollierten Sicherheitstests die interne KI-Plattform des Beratungshauses McKinsey & Company angegriffen – und dabei erhebliche Schwachstellen offengelegt. Der eingesetzte autonome […]
Integration von Commvault in CrowdStrike Falcon Next-Gen SIEM

Integration von Commvault in CrowdStrike Falcon Next-Gen SIEM

Wechselseitig geteilte Telemetriedaten beschleunigen die Prüfung der Datenintegrität – Durch die neu erweiterte Integration mit CrowdStrike können Commvault Cloud und CrowdStrike Falcon Next-Gen SIEM Meldungen […]
OpenAI übernimmt KI-Sicherheitsanbieter Promptfoo

OpenAI übernimmt KI-Sicherheitsanbieter Promptfoo

OpenAI integriert die Sicherheitsplattform Promptfoo in sein Produktportfolio. Das Tool hilft Entwicklern und Unternehmen, Schwachstellen in KI-Systemen frühzeitig zu erkennen und zu beheben. Nach Abschluss […]
Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Auf dem Mobile World Congress 2026 hat die Global Coalition on Telecoms (GCOT) ihre „6G Security and Resilience Principles“ vorgestellt. Mit dem Beitritt Schwedens und […]
SentinelOne stellt ClawSec vor

SentinelOne stellt ClawSec vor

Open-Source-Sicherheits-Suite schützt OpenClaw-Agenten vor Supply-Chain-Angriffen und Prompt Injection Autonome KI-Agenten entwickeln sich zunehmend von experimentellen Projekten zu festen Bestandteilen moderner Entwicklungs- und Cloud-Umgebungen. Mit dem […]
Internationale Razzia legt Datenleck-Forum lahm

Internationale Razzia legt Datenleck-Forum lahm

Nach einer von Europol koordinierten Aktion haben Strafverfolgungsbehörden aus 14 Ländern das Online-Forum LeakBase vom Netz genommen. Die Plattform galt als eine der zentralen Anlaufstellen […]
KI-Agent knackt McKinseys interne Chatbot-Plattform Lilli in zwei Stunden – SQL-Injection legte Millionen Datensätze offen

KI-Agent knackt McKinseys interne Chatbot-Plattform Lilli in zwei Stunden – SQL-Injection legte Millionen Datensätze offen

CodeWall hat im Rahmen eines kontrollierten Sicherheitstests die interne KI-Plattform des Beratungshauses McKinsey & Company angegriffen – und dabei erhebliche Schwachstellen offengelegt. Der eingesetzte autonome […]
KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Künstliche Intelligenz verändert die Softwareentwicklung grundlegend: Projekte, die früher Wochen dauerten, werden in Tagen umgesetzt, Entwicklungsrückstände schrumpfen, und Teams können sich stärker auf Architektur und […]
Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2025 insgesamt 90 aktiv ausgenutzte Zero-Day-Schwachstellen dokumentiert. Der Wert liegt über dem Vorjahresniveau von 78, […]
Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

In einem Beitrag von Mitchell Turner wird eine neue Art von Schadsoftware vorgestellt, die vollständig im Kontextfenster eines KI-Agenten operiert. Brainworm benötigt weder ausführbare Dateien […]
RC4-Deaktivierung – so müssen Sie jetzt handeln

RC4-Deaktivierung – so müssen Sie jetzt handeln

Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]
NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Gcore integriert das Open-Source-Framework NVIDIA Dynamo als vollständig verwalteten Dienst und adressiert damit zentrale Effizienzprobleme moderner LLM-Inferenz – von schwankender GPU-Auslastung bis hin zu kostspieliger […]
Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

In einem Beitrag von Mitchell Turner wird eine neue Art von Schadsoftware vorgestellt, die vollständig im Kontextfenster eines KI-Agenten operiert. Brainworm benötigt weder ausführbare Dateien […]
Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

Mozillas Browser-Sicherheit wird durch eine neue Form der KI-gestützten Schwachstellenanalyse auf die Probe gestellt – mit bemerkenswerten Ergebnissen: Anthropics Frontier Red Team identifizierte innerhalb kurzer […]
JFrog entdeckt 13 Schwachstellen in GitHub-Repositorys

JFrog entdeckt 13 Schwachstellen in GitHub-Repositorys

Die gemeldeten Ergebnisse tragen dazu bei, die globale Technologie-Infrastruktur mit Milliarden von Nutzern besser vor Angriffen auf CI/CD-Workflows im Stil von „Shai-Hulud“ zu schützen. JFrog, […]
Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]
Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]
KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

KI im SAP-Custom-Code: Sicherheitsrisiken erkennen und gezielt absichern

Künstliche Intelligenz verändert die Softwareentwicklung grundlegend: Projekte, die früher Wochen dauerten, werden in Tagen umgesetzt, Entwicklungsrückstände schrumpfen, und Teams können sich stärker auf Architektur und […]
Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

Jahrelang basierten Plattform-Engineering-Workflows auf klar definierten Interaktionsschichten: CLIs, SDKs, Pipelines und UI-Prozesse übersetzten menschliche Absichten in maschinenlesbare API-Aufrufe. KI-Agenten verändern dieses Muster grundlegend – sie […]
KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Sicherheitsforscher von Palo Alto Networks haben dokumentiert, dass Websites zunehmend versteckte Anweisungen für KI-Agenten einbetten. Die sogenannte indirekte Prompt-Injektion ist damit keine theoretische Bedrohung mehr, […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden

Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]
47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte

Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]
Incident Response Retainer – worauf sollte man achten?

Incident Response Retainer – worauf sollte man achten?

Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen:  Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Zero-Day-Exploits 2025: 90 Schwachstellen, mehr Unternehmensziele, KI als neuer Faktor

Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2025 insgesamt 90 aktiv ausgenutzte Zero-Day-Schwachstellen dokumentiert. Der Wert liegt über dem Vorjahresniveau von 78, […]
Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

Brainworm: Wenn KI-Agenten durch natürliche Sprache zur Waffe werden

In einem Beitrag von Mitchell Turner wird eine neue Art von Schadsoftware vorgestellt, die vollständig im Kontextfenster eines KI-Agenten operiert. Brainworm benötigt weder ausführbare Dateien […]
Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren

Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]
Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Microsofts Sicherheitsteam hat eine Phishing-Kampagne offengelegt, die gezielt OAuth-konforme Weiterleitungsmechanismen ausnutzt. Im Fokus stehen Behörden und öffentliche Einrichtungen. Obwohl Microsoft Entra die identifizierten schadhaften OAuth-Anwendungen […]