Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]
Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]
Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Proofpoint ist bekannt, dass Angreifer die URL-Weiterleitungen und den URL-Schutz des Unternehmens derzeit in Phishing-Kampagnen missbrauchen. Dieses Vorgehen hat Proofpoint bei verschiedenen Sicherheitsdienstleistern beobachtet, die […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]
C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]
Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter

Microsoft Recall erfasst weiterhin sensible Daten – trotz Sicherheitsfilter

Von Avram Piltch, Chefredakteur bei The Register + Microsofts neue KI-Funktion „Recall“ sorgt weiterhin für Diskussionen. In einem exklusiven Test von The Register zeigt sich: Trotz […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]
Microsoft Teams führt stille Testanrufe für IT-Administratoren ein

Microsoft Teams führt stille Testanrufe für IT-Administratoren ein

Die Funktion erlaubt es Administratoren, in bestimmten Subnetzen auf Windows- und Mac-Desktops stille Testanrufe durchzuführen, ohne dass aktive Nutzer beeinträchtigt werden. Die Tests laufen ausschließlich […]
Neue NIST-Richtlinien zur digitalen Identität veröffentlicht

Neue NIST-Richtlinien zur digitalen Identität veröffentlicht

Das National Institute of Standards and Technology (NIST) hat die überarbeitete Sonderveröffentlichung 800-63, Digital Identity Guidelines, Revision 4, vorgestellt. Mit dieser Aktualisierung reagiert die Behörde […]
Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]
Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Eine aktuelle Analyse des Cybersicherheitsunternehmens BlueVoyant hat eine weitreichende Phishing-Kampagne ans Licht gebracht, bei der die Website-Plattform Weebly gezielt missbraucht wurde. Die Angreifer erstellten systematisch […]
Cloud-Markt kratzt im zweiten Quartal an 100-Milliarden-Dollar-Marke – Wachstum bleibt bei 25 Prozent

Cloud-Markt kratzt im zweiten Quartal an 100-Milliarden-Dollar-Marke – Wachstum bleibt bei 25 Prozent

Die weltweiten Ausgaben für Cloud-Infrastrukturdienste sind im zweiten Quartal 2025 auf 98,8 Milliarden US-Dollar gestiegen. Das geht aus aktuellen Zahlen der Synergy Research Group hervor. […]
Anthropic überholt OpenAI: Unternehmen setzen verstärkt auf neue Marktführer im KI-Sektor

Anthropic überholt OpenAI: Unternehmen setzen verstärkt auf neue Marktführer im KI-Sektor

Halbjahresanalyse 2025: Trends im Markt für Foundation-Modelle und deren Wirtschaftlichkeit + Die Landschaft der großen Sprachmodelle (LLMs) verändert sich rasant – und mit ihr die Vorlieben […]
OpenAI plant erstes KI-Rechenzentrum in Europa – Standort Norwegen

OpenAI plant erstes KI-Rechenzentrum in Europa – Standort Norwegen

OpenAI hat angekündigt, gemeinsam mit dem britischen KI-Cloud-Anbieter Nscale und dem norwegischen Energiekonzern Aker sein erstes europäisches Rechenzentrum in Norwegen zu errichten. Die neue Anlage […]