Allgemein

Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

Kritische Sicherheitslücke in Windows Docker Desktop: Vollständige Kompromittierung möglich

In Docker Desktop für Windows ist eine schwerwiegende Schwachstelle entdeckt worden, die es Containern erlaubt, das gesamte Host-System zu übernehmen. Ursache ist ein einfacher Server-Side […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
Abhören per Kamera – Forscher machen Chipstüte zur Wanze

Abhören per Kamera – Forscher machen Chipstüte zur Wanze

Hinweis: Dieser Beitrag stammt aus dem Jahr 2014. – Was nach einem Agentenfilm klingt, ist Realität: Wissenschaftler des Massachusetts Institute of Technology (MIT) und von […]
Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Russische Hacker nutzen Schwachstellen in Cisco-Geräten für Spionage

Cisco Talos warnt aktuell vor Angriffen der russischen Cyberspionagegruppe Static Tundra. Die staatlich geförderte Einheit kompromittiert ungepatchte und veraltete Netzwerkgeräte, deren Lebensdauer abgelaufen ist. Die […]
Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Hacker missbrauchen Active Directory Federation Services für Phishing über legitime Office.com-Links

Cyberkriminelle nutzen eine neue Methode, um Microsoft-Anmeldedaten zu stehlen: Sie kombinieren legitime Office.com-Links mit Active Directory Federation Services (ADFS), um Nutzer auf manipulierte Phishing-Seiten umzuleiten. […]
Sicherheitslücke in Microsoft Copilot: Audit-Protokolle unvollständig – Kunden bleiben im Unklaren

Sicherheitslücke in Microsoft Copilot: Audit-Protokolle unvollständig – Kunden bleiben im Unklaren

Ein IT-Experte hat in einem Blogbeitrag eine schwerwiegende Schwachstelle im KI-Produkt Copilot von Microsoft offengelegt. Demnach sei es möglich, dass Zugriffe auf Dateien nicht im […]
Google kündigt erweiterte Sicherheitsfunktionen für KI an

Google kündigt erweiterte Sicherheitsfunktionen für KI an

Auf dem Google Cloud Security Summit 2025 hat der Konzern neue Funktionen vorgestellt, die Unternehmen beim Schutz ihrer KI-Anwendungen und digitalen Infrastrukturen unterstützen sollen. Ziel […]
So lässt sich Secure Boot unter Gentoo Linux einrichten

So lässt sich Secure Boot unter Gentoo Linux einrichten

Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei […]
„Unser“ KI-Smartphone macht „KI für alle“ verfügbar

„Unser“ KI-Smartphone macht „KI für alle“ verfügbar

Der KI-Assistent von Perplexity hilft Nutzern im Alltag. +  Starke Leistung zu einem attraktiven Preis: ab 149 € + Verkaufsstart in Deutschland und neun weiteren […]
Lenovos KI-Chatbot Lena zeigt: Sicherheitsrisiken bei künstlicher Intelligenz nehmen zu

Lenovos KI-Chatbot Lena zeigt: Sicherheitsrisiken bei künstlicher Intelligenz nehmen zu

Der Vorfall um Lenovos KI-Assistentin Lena offenbart mehr als einen simplen Programmfehler – er ist ein Warnsignal für die Zukunft der KI-Sicherheit. Experten warnen, dass […]
UNIDIR untersucht Verbreitung von Künstlicher Intelligenz im Sicherheitskontext

UNIDIR untersucht Verbreitung von Künstlicher Intelligenz im Sicherheitskontext

UNIDIR startet ein neues Forschungsprojekt zur Rolle künstlicher Intelligenz (KI) in internationaler Friedenssicherung und Sicherheit. Ziel ist es, Wege der Verbreitung dieser Technologie zu identifizieren […]
ISACA führt die erste und einzige KI-zentrierte Zertifizierung für Sicherheitsmanagement ein

ISACA führt die erste und einzige KI-zentrierte Zertifizierung für Sicherheitsmanagement ein

CISMs und CISSPs können jetzt die Qualifikation „Advanced in AI Security Management (AAISM)“ erlangen – 95 Prozent der Digital-Trust-Experten befürchten, dass generative KI von böswilligen Akteuren […]
XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

XM Cyber und Google SecOps: Warnmeldungen in konkrete Maßnahmen verwandeln

Sicherheitsteams stehen unter enormem Druck: Sie werden mit einer Flut von Warnmeldungen aus SIEM-, SOAR-, EDR- und anderen Sicherheitslösungen überschwemmt. Jede Meldung verlangt Aufmerksamkeit – […]
Qualys holt Doppel-Sieg bei den Pwnie Awards 2025 für herausragende OpenSSH-Forschung

Qualys holt Doppel-Sieg bei den Pwnie Awards 2025 für herausragende OpenSSH-Forschung

Auszeichnungen für “Epic Achievement” und “Best RCE” würdigen die branchenführende Forschung von Qualys zu kritischen OpenSSH-Schwachstellen und unterstreichen die Führungsrolle des Unternehmens in der globalen […]
KI-generierter Code: Armis Labs deckt versteckte Sicherheitsrisiken auf

KI-generierter Code: Armis Labs deckt versteckte Sicherheitsrisiken auf

Der zunehmende Einsatz von KI-gestützten Tools in der Softwareentwicklung verspricht schnelleres Programmieren, weniger Routineaufgaben und eine gesteigerte Produktivität. Eine aktuelle Analyse von Armis Labs zeigt […]
Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Wenn Sicherheit zur Schwachstelle wird: Raven AI enttarnt Missbrauch von Cisco Safe Links

Cyberkriminelle haben einen neuen Weg gefunden, Sicherheitsmechanismen gegen deren eigentliche Nutzer einzusetzen. Laut einer aktuellen Analyse von Raven AI nutzten Angreifer in einer Phishing-Kampagne Ciscos […]