Allgemein

KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit

KI-gestützte Kampagne kompromittiert über 600 FortiGate-Geräte weltweit

Eine aktuelle Untersuchung von Amazon Threat Intelligence zeigt, wie kommerzielle KI-Dienste die Umsetzung umfangreicher Cyberangriffe erleichtern. Zwischen dem 11. Januar und 18. Februar 2026 kompromittierte […]
Chinesische KI-Labore zapfen Claude-Modelle systematisch an – Anthropic deckt Millionen gefälschter Zugriffe auf

Chinesische KI-Labore zapfen Claude-Modelle systematisch an – Anthropic deckt Millionen gefälschter Zugriffe auf

Anthropic hat koordinierte Kampagnen dreier chinesischer KI-Unternehmen aufgedeckt, die über gefälschte Nutzerkonten im industriellen Maßstab auf die Claude-Modelle zugegriffen haben, um Trainingsdaten für eigene Systeme […]
Drei Jahrzehnte WatchGuard: verlässliche Sicherheit auf ganzer Linie

Drei Jahrzehnte WatchGuard: verlässliche Sicherheit auf ganzer Linie

WatchGuard Technologies feiert 30 Jahre Unternehmensgeschichte. Seit jeher steht der Spezialist für IT-Security Partnern und Unternehmen zur Seite und bietet Schutz über jegliche Veränderung der […]
“Live” erleben: Das bringt eine Endpoint-Härtung

“Live” erleben: Das bringt eine Endpoint-Härtung

Wissen Sie, wie Angreifer in Ihre IT-Systeme eindringen? Und wissen Sie, wie Sie Ihre Endgeräte zuverlässig absichern können? Die Antwort liegt unter anderem in der […]
CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

Der CrowdStrike Global Threat Report 2026 dokumentiert, wie der verbreitete Einsatz von Künstlicher Intelligenz die Geschwindigkeit und Reichweite von Cyberangriffen messbar verändert – und Unternehmen […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Cloudflare One: Erste SASE-Plattform mit vollständiger Post-Quanten-Verschlüsselung

Mit der Integration moderner Post-Quanten-Standards in seine SASE-Architektur stellt Cloudflare nach eigenen Angaben die weltweit erste vollständig quantensichere Secure Access Service Edge (SASE)-Plattform bereit. Ziel […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Googles Antigravity-Sperrwelle: Wenn ToS-Verstöße zahlende Nutzer treffen

Eine Welle automatisierter Kontosperrungen trifft Entwickler, die das Open-Source-Tool OpenClaw mit Googles Antigravity-Plattform verbunden haben.  Auch Nutzer der teuersten Abonnement-Stufe sind betroffen – und warten […]
Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

Mit einer Reihe neuer Funktionen für die Universal DDI Product Suite* und die NIOS-Plattform reagiert Infoblox auf den wachsenden Bedarf an einheitlichem DNS-, DHCP- und […]
Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Pi-hole Update: Sicherheitslücken geschlossen und Leistung verbessert

Das Pi-hole-Projekt hat ein umfassendes Update veröffentlicht, das gleich zwei Schwachstellen in der Weboberfläche behebt und mit mehreren technischen Verbesserungen den Betrieb spürbar effizienter gestaltet […]
Chinas militärische Tech-Messe CMITE: KI, Überwachung und kognitive Kriegsführung im Fokus

Chinas militärische Tech-Messe CMITE: KI, Überwachung und kognitive Kriegsführung im Fokus

Die CMITE gilt als zentrale Plattform für den Austausch zwischen privaten Technologieunternehmen und staatlichen Sicherheitsorganisationen in China. Hunderte Anbieter stellen ihre Produkte vor – von […]
EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

Die NIS-Kooperationsgruppe der EU hat eine Toolbox verabschiedet, die Mitgliedstaaten und Unternehmen einen einheitlichen Rahmen zur Bewertung und Reduzierung von Cybersicherheitsrisiken in IKT-Lieferketten an die […]
EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

Zwei europäische Institutionen haben aktuell ihre methodischen Grundlagen für den Umgang mit Cyberbedrohungen aktualisiert. Während CERT-EU ein strukturiertes Klassifizierungssystem für Angriffe auf EU-Institutionen vorstellt, liefert […]
Angriffsfläche Verwaltung

Angriffsfläche Verwaltung

Wie Behörden ihre KI-Systeme sicher betreiben können Ein Angriff auf die Wissensbasis eines behördlichen Chatbots verläuft unspektakulär – und bleibt deshalb lange unentdeckt. Ein manipuliertes […]
ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

ICS-Cybersicherheit im Jahr 2026: Schwachstellen und der Weg nach vorn

Zentrale Erkenntnisse Rekordvolumen & steigende Kritikalität 2025 war ein Rekordjahr: 508 ICS-Advisories mit insgesamt 2.155 CVEs Der durchschnittliche CVSS-Score stieg auf 8,07 Das entspricht einem […]