DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und […]
Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

Eine neue Klasse von Angriffen bedroht Unternehmen, die Machine-Learning-Modelle über APIs bereitstellen. Dabei benötigen die Angreifer keine besonderen Privilegien – nur den gleichen Zugang, über […]
Oracle unter Druck: Der 300-Milliarden-Deal mit OpenAI bedroht tausende Arbeitsplätze und das Gesundheitsgeschäft

Oracle unter Druck: Der 300-Milliarden-Deal mit OpenAI bedroht tausende Arbeitsplätze und das Gesundheitsgeschäft

Ein 300-Milliarden-Dollar-Vertrag mit OpenAI könnte Oracle zwingen, eines seiner wertvollsten Geschäftsbereiche aufzugeben – und tausende Arbeitsplätze damit gleich mit. Oracle steht vor einer fundamentalen Entscheidung: […]
OpenAI schaltet GPT-4o aus: Was die Einstellung mehrerer ChatGPT-Modelle bedeutet

OpenAI schaltet GPT-4o aus: Was die Einstellung mehrerer ChatGPT-Modelle bedeutet

Ab dem 13. Februar werden mehrere Modelle aus ChatGPT dauerhaft entfernt – unter ihnen GPT-4o, GPT-4.1, GPT-4.1 mini sowie o4-mini. Diese Änderung betrifft nur die […]
KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]
Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitsforscher von Pillar Security haben eine erhebliche Schwachstelle in der KI-gestützten Entwicklungsumgebung Cursor aufgedeckt. Die als CVE-2026-22708 klassifizierte Lücke ermöglicht Angreifern die Ausführung von Remote-Code […]
Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum […]
Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen – Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der […]
Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Der Open-Source-KI-Assistent MoltBot erreichte binnen weniger Tage mehrere hunderttausend Nutzer weltweit. Sicherheitsforscher von OX Security haben nun gravierende Schwachstellen in der Architektur des Tools identifiziert. […]
Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Können aktuelle Sicherheitsprüfungen erkennen, wenn KI-Modelle absichtlich fehlerhafte Ergebnisse liefern? Eine neue Untersuchung testet die Prüfverfahren von Anthropic und zeigt vielversprechende Resultate – sowie deutliche […]
Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Die Diskrepanz zwischen Sicherheitszielen und tatsächlicher Praxis wird immer größer: Eine aktuelle Erhebung des OpenJDK-Anbieters BellSoft offenbart gravierende Lücken in der Container-Absicherung bei Java-Projekten. Fast […]
Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen

Ivanti Endpoint Manager: Aktive Ausnutzung kritischer Zero-Day-Schwachstellen

Ivanti hat am 29. Januar 2026 zwei kritische Sicherheitslücken im Endpoint Manager Mobile (EPMM) offengelegt, die bereits in einer begrenzten Anzahl von Kundenumgebungen ausgenutzt wurden. […]
Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Vernetzte Fahrzeuge sind komplexe Systeme aus Software, Sensoren und Cloud-Diensten. Doch während die technische Integration voranschreitet, arbeiten die zuständigen Abteilungen in vielen Automobilunternehmen isoliert voneinander. […]
MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

Cyberkriminelle nutzen systematisch Schwachstellen in Cloud-Infrastrukturen aus. Das Center for Threat-Informed Defense hat nun einen Weg gefunden, etablierte Sicherheitskontrollen direkt mit den Vorgehensweisen realer Angreifer […]
Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

Massive Datenlecks durch fehlerhafte Entwicklungspraktiken – Eine aktuelle Sicherheitsanalyse des Cybernews-Forschungsteams deckt erhebliche Schwachstellen in Android-Anwendungen mit KI-Funktionalität auf. Die Untersuchung von 38.630 Apps aus […]
DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

Zum Datenschutztag räumt die Organisation noyb mit weit verbreiteten Missverständnissen rund um die Datenschutz-Grundverordnung auf. Eine Analyse zeigt: Viele Annahmen über das EU-Gesetz halten einer […]