Top-News
News

Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen
Veröffentlicht am 25.06.2025 + Ein Unternehmen für industrielle Oberflächentechnik aus Nordrhein-Westfalen ist ins Visier der Ransomware-Gruppe Akira geraten. Wie aus dem Darknet-Blog der Hacker hervorgeht, wurde […]

Polizei warnt vor neuer SMS-Betrugsmasche – Täter nutzte „Blaster“-Gerät in London
Die britische Polizei warnt vor einer neuen, besonders perfiden Betrugsmasche per SMS: Mit sogenannten „Blastern“ verschicken Kriminelle massenhaft gefälschte Textnachrichten an Mobiltelefone in der Umgebung […]

Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation
Das A2A-Protokoll wurde von Google Cloud ursprünglich als Spezifikation, Software Development Kit (SDK) und Toolset konzipiert. Es soll die reibungslose Kommunikation zwischen KI-Agenten verschiedener Anbieter […]

EU-Ultimatum an Apple läuft ab – mögliche Strafen bei Nicht-Einhaltung
Apple hat bis Donnerstag Zeit, um die Forderungen der Kommission bezüglich seines App Stores gemäß dem EU-Regelwerk für große Technologieunternehmen, dem Digital Markets Act (DMA), […]

Kanadische Behörden und FBI warnen vor chinesischer Cyberspionage in der Telekommunikationsbranche
Das Canadian Centre for Cyber Security und das US-amerikanische FBI haben eine gemeinsame Warnung herausgegeben: Staatlich geförderte Cyberakteure aus der Volksrepublik China greifen gezielt globale […]

IBM und RIKEN stellen das erste IBM Quantum System außerhalb der USA vor
Der Quantencomputer der nächsten Generation von IBM, der nun in Japan online ist, ist auch mit dem Supercomputer Fugaku verbunden, um die Rechenleistung und Genauigkeit […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner
Als Gründe für das bevorstehende Aus vieler Projekte nennt Gartner vor allem steigende Betriebskosten, unklare oder ausbleibende wirtschaftliche Mehrwerte sowie unzureichende Strategien zur Risikominimierung. Die […]

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier
ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht
Heute hat die CISA in Zusammenarbeit mit der National Security Agency (NSA) einen gemeinsamen Leitfaden zur Reduzierung von Speicher-Sicherheitslücken in der modernen Softwareentwicklung veröffentlicht. Neue […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf
Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen
Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]

Polizei warnt vor neuer SMS-Betrugsmasche – Täter nutzte „Blaster“-Gerät in London
Die britische Polizei warnt vor einer neuen, besonders perfiden Betrugsmasche per SMS: Mit sogenannten „Blastern“ verschicken Kriminelle massenhaft gefälschte Textnachrichten an Mobiltelefone in der Umgebung […]

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht
Heute hat die CISA in Zusammenarbeit mit der National Security Agency (NSA) einen gemeinsamen Leitfaden zur Reduzierung von Speicher-Sicherheitslücken in der modernen Softwareentwicklung veröffentlicht. Neue […]

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier
ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf
Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]

Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation
Das A2A-Protokoll wurde von Google Cloud ursprünglich als Spezifikation, Software Development Kit (SDK) und Toolset konzipiert. Es soll die reibungslose Kommunikation zwischen KI-Agenten verschiedener Anbieter […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit
Globale Finanzinstitute stehen vor einer doppelten Herausforderung: Ihre hochkomplexe IT-Infrastruktur muss nicht nur reibungslos funktionieren, sondern auch höchsten Sicherheits- und Compliance-Anforderungen genügen. In einer Welt, […]

Facebook führt Passkey-Anmeldung für Android und iOS ein
Meta modernisiert die Anmeldung auf Facebook: Der Technologiekonzern hat angekündigt, künftig den Login per Passkey auf Mobilgeräten zu ermöglichen. Die neue Methode zur Kontoanmeldung soll […]

Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland
Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche […]

Cybersicherheit im Gesundheitswesen
Podcast mit Tobias Traebing, VP – Global Sales Engineering bei XM Cyber Thema: Cybersicherheit wird zur strategischen Führungsaufgabe im Krankenhaus Die Digitalisierung des Gesundheitswesens schreitet […]

Künstliche Intelligenz als Sicherheitsinstanz in PAM-Systemen
Podcast mit Stefan Rabben, Regional Director DACH bei Fudo Security Thema: KI wird zum digitalen Türsteher“ – Ein Gespräch über den Einsatz Künstlicher Intelligenz im […]

Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren
Podcast mit Mark Ojomu, Director Sales Engineering, XM Cyber Thema: Schwachstellen im Kontext: Mit Angriffsgraphen Bedrohungen voraus sein In der Cybersicherheit tobt ein ständiges Katz-und-Maus-Spiel: Während […]

Insider – die verdrängte Gefahr
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]

Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen
Veröffentlicht am 25.06.2025 + Ein Unternehmen für industrielle Oberflächentechnik aus Nordrhein-Westfalen ist ins Visier der Ransomware-Gruppe Akira geraten. Wie aus dem Darknet-Blog der Hacker hervorgeht, wurde […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier
ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf
Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]