
Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]

Malware-Kampagne tarnt sich in Google-Anzeigen als Tesla-Vorverkauf
Cyberkriminelle nutzen derzeit manipulierte Google-Anzeigen, um sich als Tesla auszugeben und vermeintliche Vorbestellungen für den humanoiden Roboter „Optimus“ anzubieten – ein Produkt, das Tesla bislang […]

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer
Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]

DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt
Auf der diesjährigen DEF CON 33 stellte die Sicherheitsforscherin AmberWolf alarmierende Sicherheitslücken in führenden Zero-Trust-Netzwerkzugangslösungen vor. Im Fokus standen dabei die Produkte von Zscaler, NetSkope […]

Digitalisierung in Deutschland: Im EU-Vergleich auf Rang 14
Deutschland verbessert seine Position im europäischen Digitalisierungsranking und steigt im aktuellen Bitkom-DESI-Index um zwei Plätze auf Rang 14. Trotz dieses Fortschritts liegt die Bundesrepublik weiterhin […]

CCC und zivilgesellschaftliches Bündnis fordern Rücknahme von Dobrindts „Sicherheitspaket 2.0“
Der Chaos Computer Club (CCC) appelliert gemeinsam mit weiteren zivilgesellschaftlichen Organisationen in einem offenen Brief an Bundesinnenminister Dobrindt, die geplanten Überwachungsmaßnahmen des „Sicherheitspakets 2.0“ sofort […]

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets
Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]

Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten
Mit einer simplen Google-Kalender-Einladung lassen sich die KI-gestützten Workspace-Agenten von Googles Gemini aus der Ferne missbrauchen. Das zeigen neue Erkenntnisse eines Sicherheitsteams um einen Forscher […]

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter
Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg
Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]

KnowBe4 erweitert agentische KI zur Abwehr KI-gestützter Bedrohungen
Die HRM+-Plattform von KnowBe4 verfügt bereits über sechs KI-Agenten – sechs weitere folgen bis Ende 2025 Die Cybersicherheitsplattform KnowBe4, die sich umfassend mit Human Risk […]

Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus
Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die […]

CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat mit der Emergency Directive (ED) 25-02 auf eine kritische Schwachstelle in hybriden Microsoft-Exchange-Umgebungen reagiert. Die Lücke, bekannt […]

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden
Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]
