Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Cyberangriff auf norwegischen Staudamm: Hacker öffneten Schleuse stundenlang

Im April dieses Jahres verschafften sich bislang unbekannte Hacker stundenlang Zugriff auf das Kontrollsystem eines Staudamms am Risevatnet in der norwegischen Gemeinde Bremanger. Dabei manipulierten […]
Internationaler Strafgerichtshof stoppt gezielten Cyberangriff

Internationaler Strafgerichtshof stoppt gezielten Cyberangriff

Der Internationale Strafgerichtshof (ICC) ist Ziel eines gezielten und technisch ausgefeilten Cyberangriffs geworden. Wie das Gericht am vergangenen Freitag mitteilte, wurde der Sicherheitsvorfall inzwischen erkannt […]
Zusammenfassung: Sicherheitslücken – Woche vom 23. Juni 2025

Zusammenfassung: Sicherheitslücken – Woche vom 23. Juni 2025

Die US-Behörde CISA hat in ihrem aktuellen Vulnerability Bulletin die neu gemeldeten IT-Sicherheitslücken der Woche zusammengefasst. Das Bulletin gibt einen Überblick über Schwachstellen in unterschiedlichen […]
CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Angesichts der angespannten geopolitischen Lage ruft die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) gemeinsam mit dem FBI, der NSA und dem Department of Defense […]
Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet

Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern eröffnet auch neue Einfallstore für Cyberkriminelle – und die Mehrheit der Unternehmen ist darauf schlecht vorbereitet. Laut einer […]
Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Die weltweite Euphorie um generative KI-Systeme wie ChatGPT hat in vielen Unternehmen für neue Impulse gesorgt. Doch bei aller Faszination für diese Technologie darf nicht […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]
Weckruf für die KI-Forschung: Computer Vision immer stärker im Dienst der Überwachung

Weckruf für die KI-Forschung: Computer Vision immer stärker im Dienst der Überwachung

Eine Analyse zeigt: 90 Prozent der Studien im Bereich der Computer Vision verarbeiten Daten von Menschen. + Die Analyse bewertete 19.000 Computer-Vision-Publikationen, die zwischen 1990 […]
Dating-Apps: Intime Einblicke mit Folgen

Dating-Apps: Intime Einblicke mit Folgen

Sie wissen (viel) zu viel über dich + Dating-Apps zählen laut einer aktuellen Untersuchung des Cybersicherheitsunternehmens Surfshark zu den Plattformen, die am tiefsten in die Privatsphäre […]
Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]
Anthropic startet Forschungsinitiative zu KI und Wirtschaft

Anthropic startet Forschungsinitiative zu KI und Wirtschaft

Die wirtschaftlichen Fragen, die durch KI aufgeworfen werden, sind sowohl dringlich als auch komplex. Politische Entscheidungsträger und Branchenführer benötigen einen genauen Überblick darüber, was tatsächlich […]
USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn

USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn

Cyberoperationen sind zu einem festen Bestandteil geopolitischer Konflikte geworden – und mit ihnen die Bedeutung offensiver Cyberfähigkeiten. Doch ausgerechnet in diesem sicherheitspolitisch sensiblen Bereich drohen […]
Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart

Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart

Ein gefälschtes Python-Paket mit dem Namen psslib sorgt aktuell für Aufsehen in der Entwickler-Community. Sicherheitsforscher des Threat Research Teams von Socket haben entdeckt, dass das […]
Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht

Künstliche Intelligenz (KI) kann in der Strafverfolgung ein mächtiges Werkzeug sein – birgt jedoch auch Risiken, insbesondere wenn algorithmische Vorurteile unbeachtet bleiben. Das Innovation Lab […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen […]