Allgemein

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Wie das Cybersicherheitsunternehmen Onapsis aktuell berichtet, haben Angreifer im vergangenen Jahr ihren Fokus deutlich verschoben und verstärkt geschäftskritische Unternehmensanwendungen ins Visier genommen. Eine Welle gezielter […]
Wenn KI beginnt, über sich selbst nachzudenken

Wenn KI beginnt, über sich selbst nachzudenken

Künstliche Intelligenz könnte einen wichtigen Schritt in Richtung Selbstbeobachtung machen. Forscher von Anthropic berichten, dass fortschrittliche Sprachmodelle gelegentlich erkennen, wenn ihre internen Berechnungen verändert werden […]
Angreifer nehmen Zulieferer ins Visier – Risiken für Unternehmen steigen

Angreifer nehmen Zulieferer ins Visier – Risiken für Unternehmen steigen

Fast jedes dritte Unternehmen sieht seine Zulieferer als Ziel digitaler oder analoger Angriffe. Besonders kritisch: Die Folgen bleiben oft nicht beim Partnerunternehmen, sondern wirken sich […]
Microsoft Exchange: Gefahr für zehntausende Server nach Support-Ende

Microsoft Exchange: Gefahr für zehntausende Server nach Support-Ende

Die Unterstützung für Microsoft Exchange Server 2016 und 2019 endete am 14. Oktober 2025. Seitdem veröffentlicht Microsoft keine Sicherheitsupdates mehr für diese Versionen. Dennoch laufen […]
iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf

Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im […]
CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk hat mit der Secure AI Agents Solution die erste speziell entwickelte Identity-Security-Lösung für KI-Agenten auf den Markt gebracht. Die neue Technologie bietet Unternehmen umfassende […]
Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

Cybersicherheitsforscher der Google Threat Intelligence Group (GTIG) haben einen Wandel in der Nutzung künstlicher Intelligenz durch Cyberkriminelle festgestellt. Die Entdeckung der experimentellen Malware PROMPTFLUX markiere […]
LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen

Sicherheitsforscher von LayerX haben eine Schwachstelle im neuen agentenbasierten Browser ChatGPT Atlas entdeckt, die das Einschleusen schädlicher Befehle in ChatGPT erlaubt. Laut LayerX betrifft das […]
Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Google warnt vor rasant wachsenden Cyberrisiken: Künstliche Intelligenz (KI) werde die Angriffe bis 2026 schneller, intelligenter und weit verbreiteter machen. Der neue Bericht „Cybersecurity Forecast […]
Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]
Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss

KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale […]
TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein

Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service (SES) von Amazon […]
KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Die Zusammenfassung der Phishing-Simulationen für das dritte Quartal 2025 zeigt, dass die meisten Interaktionen mit E-Mails stattfanden, die sich als Kollegen ausgaben oder auf interne […]
Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Ruter-Test: Chinesische Elektrobusse können aus der Ferne abgeschaltet werden

Eine Sicherheitsüberprüfung der Osloer Verkehrsbetriebe Ruter hat ergeben, dass chinesische Elektrobusse des Herstellers Yutong vom Hersteller aus der Ferne gestoppt werden können. Das Unternehmen informierte […]
Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web

Das Schweizer Datenschutzunternehmen Proton schlägt Alarm: Laut aktuellen Analysen kursieren derzeit rund 300 Millionen gestohlene Anmeldedaten aktiv im Dark Web. Über das eigene „Data Breach […]
Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle

Cyberkriminelle nutzen eine Sicherheitslücke in Cisco IOS XE aktiv aus, um ein Implantat namens „BADCANDY“ zu installieren. Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben […]