
PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]

Datenleck bei Clinical Diagnostics: 118 Anzeigen bei niederländischer Staatsanwaltschaft
Knapp ein halbes Jahr nach dem Hackerangriff auf das niederländische Labor Clinical Diagnostics haben 118 Betroffene Strafanzeige erstattet. Die Staatsanwaltschaft führt die strafrechtlichen Ermittlungen weiter […]

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf
Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung – Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet […]

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Steigende IT-Ausgaben allein reichen nicht mehr aus: Wer 2026 in Technologie investiert, muss den konkreten Nutzen für das Unternehmen belegen können. Das zeigt der aktuelle […]

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI
Eine internationale Studie des Datenintegrations-Spezialisten Precisely zeigt: Deutschen Unternehmen mangelt es weniger an technologischer Infrastruktur als an der konsequenten Verknüpfung ihrer KI-Initiativen mit messbaren Geschäftszielen. […]

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken
Eine neue Erhebung von Ivanti unter mehr als 1.200 Sicherheitsexperten weltweit zeichnet ein differenziertes Bild der Cybersicherheitslage: Während das Vertrauen in KI-gestützte Abwehrsysteme wächst, offenbart […]

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Der deutsche IT-Arbeitsmarkt sendet widersprüchliche Signale: Offene Stellen werden gestrichen, die Zahl arbeitsloser Fachkräfte steigt – und dennoch verschärft sich der Mangel an qualifiziertem Personal […]

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Die globale Finanzinfrastruktur ist heute enger vernetzt als je zuvor. Diese Vernetzung steigert Effizienz und Innovationskraft, erhöht jedoch zugleich die systemische Angriffsfläche. Geschwindigkeit, Automatisierung und […]

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]

Neuartige Voice-Phishing-Kits ermöglichen Anpassung von Phishing-Angriffen in Echtzeit
Okta-Sicherheitsforscher haben kürzlich in einem Blogbeitrag berichtet, neuartige Phishing-Kits aufgespürt zu haben. Diese Kits ermöglichen es auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren. […]

Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen
Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach […]

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar
Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]

Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz
Der kürzlich veröffentlichte Global Risks Report 2026 des Weltwirtschaftsforums macht eines unmissverständlich klar: Digitale Stabilität und physische Sicherheit lassen sich heute nicht mehr getrennt voneinander betrachten. […]

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
