PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
Datenleck bei Clinical Diagnostics: 118 Anzeigen bei niederländischer Staatsanwaltschaft

Datenleck bei Clinical Diagnostics: 118 Anzeigen bei niederländischer Staatsanwaltschaft

Knapp ein halbes Jahr nach dem Hackerangriff auf das niederländische Labor Clinical Diagnostics haben 118 Betroffene Strafanzeige erstattet. Die Staatsanwaltschaft führt die strafrechtlichen Ermittlungen weiter […]
WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung – Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet […]
IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

Steigende IT-Ausgaben allein reichen nicht mehr aus: Wer 2026 in Technologie investiert, muss den konkreten Nutzen für das Unternehmen belegen können. Das zeigt der aktuelle […]
CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten

Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]
KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Eine internationale Studie des Datenintegrations-Spezialisten Precisely zeigt: Deutschen Unternehmen mangelt es weniger an technologischer Infrastruktur als an der konsequenten Verknüpfung ihrer KI-Initiativen mit messbaren Geschäftszielen. […]
Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

Eine neue Erhebung von Ivanti unter mehr als 1.200 Sicherheitsexperten weltweit zeichnet ein differenziertes Bild der Cybersicherheitslage: Während das Vertrauen in KI-gestützte Abwehrsysteme wächst, offenbart […]
IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Der deutsche IT-Arbeitsmarkt sendet widersprüchliche Signale: Offene Stellen werden gestrichen, die Zahl arbeitsloser Fachkräfte steigt – und dennoch verschärft sich der Mangel an qualifiziertem Personal […]
Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Die globale Finanzinfrastruktur ist heute enger vernetzt als je zuvor. Diese Vernetzung steigert Effizienz und Innovationskraft, erhöht jedoch zugleich die systemische Angriffsfläche. Geschwindigkeit, Automatisierung und […]
Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]
Neuartige Voice-Phishing-Kits ermöglichen Anpassung von Phishing-Angriffen in Echtzeit

Neuartige Voice-Phishing-Kits ermöglichen Anpassung von Phishing-Angriffen in Echtzeit

Okta-Sicherheitsforscher haben kürzlich in einem Blogbeitrag berichtet, neuartige Phishing-Kits aufgespürt zu haben. Diese Kits ermöglichen es auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren. […]
Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen

Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen

Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach […]
OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]
Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz

Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz

Der kürzlich veröffentlichte Global Risks Report 2026 des Weltwirtschaftsforums macht eines unmissverständlich klar: Digitale Stabilität und physische Sicherheit lassen sich heute nicht mehr getrennt voneinander betrachten.  […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]