Allgemein

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]
Anthropic startet Forschungsinitiative zu KI und Wirtschaft

Anthropic startet Forschungsinitiative zu KI und Wirtschaft

Die wirtschaftlichen Fragen, die durch KI aufgeworfen werden, sind sowohl dringlich als auch komplex. Politische Entscheidungsträger und Branchenführer benötigen einen genauen Überblick darüber, was tatsächlich […]
USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn

USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn

Cyberoperationen sind zu einem festen Bestandteil geopolitischer Konflikte geworden – und mit ihnen die Bedeutung offensiver Cyberfähigkeiten. Doch ausgerechnet in diesem sicherheitspolitisch sensiblen Bereich drohen […]
Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart

Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart

Ein gefälschtes Python-Paket mit dem Namen psslib sorgt aktuell für Aufsehen in der Entwickler-Community. Sicherheitsforscher des Threat Research Teams von Socket haben entdeckt, dass das […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen […]
Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]
embraceableAI stellt mit e1 erste KI für deduktives Denken vor

embraceableAI stellt mit e1 erste KI für deduktives Denken vor

Hybride Systemarchitektur ermöglicht transparente und kontrollierbare KI – ein Meilenstein für vertrauenswürdige KI-Anwendungen in Europa Mit e1 präsentiert das Karlsruher KI-Unternehmen embraceableAI die erste produktionsreife […]
Datenleck bei Karvi Solutions: Persönliche Informationen weiterhin zugänglich – Hunderte Restaurants betroffen

Datenleck bei Karvi Solutions: Persönliche Informationen weiterhin zugänglich – Hunderte Restaurants betroffen

Trotz gegenteiliger Beteuerungen sind bei Karvi Solutions offenbar erneut gravierende Sicherheitsprobleme aufgetreten. Nachdem der Chaos Computer Club (CCC) Ende Februar 2025 schwerwiegende Schwachstellen auf über […]
Bumble nutzt persönliche Daten für KI-Feature – ohne gültige Einwilligung

Bumble nutzt persönliche Daten für KI-Feature – ohne gültige Einwilligung

Die Dating-App Bumble hat im Dezember 2023 ein neues KI-Feature in ihrer Freundschafts-Sektion „Bumble for Friends“ eingeführt. Die sogenannten „KI-Eisbrecher“ sollen Nutzer:innen mit automatisch generierten […]
Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Linux-Härtung: Achten Sie auf diese Stolpersteine

Linux-Härtung: Achten Sie auf diese Stolpersteine

Wenn Sie ein oder mehrere Linux-Systeme sicher konfigurieren wollen, müssen Sie viel Zeit, Energie und auch Geduld mitbringen – denn es gibt allerlei Hürden zu […]
Behörden gelingt Schlag gegen Cyberkriminalität: Fünf Betreiber von „BreachForums“ festgenommen

Behörden gelingt Schlag gegen Cyberkriminalität: Fünf Betreiber von „BreachForums“ festgenommen

In einer international koordinierten Razzia ist französischen Ermittlungsbehörden ein bedeutender Erfolg im Kampf gegen Cyberkriminalität gelungen. Fünf mutmaßliche Hauptakteure des berüchtigten Online-Marktplatzes „BreachForums“ wurden festgenommen. […]
Still, stark, führend: Schweiz wird globaler Hotspot für Deep Tech

Still, stark, führend: Schweiz wird globaler Hotspot für Deep Tech

Ein neuer Bericht wirft ein Schlaglicht auf die bemerkenswerte Entwicklung der Schweiz zu einem weltweit führenden Standort für Deep-Tech-Innovationen. Laut Analysen von Dealroom.co und Startupticker […]
Qualys-Lösungen für außergewöhnliche Leistungen bei den SC Awards Europe 2025 ausgezeichnet – gewinnt in zwei Kategorien

Qualys-Lösungen für außergewöhnliche Leistungen bei den SC Awards Europe 2025 ausgezeichnet – gewinnt in zwei Kategorien

Qualys TotalCloud gewinnt in der Kategorie “Best Cloud Security Solution” und Qualys VMDR wird zum dritten Mal in Folge als “Best Vulnerability Management Solution” ausgezeichnet. […]
Vorsicht bei Überweisungen: Auftraggeber haftet für Zahlung auf falsches Konto

Vorsicht bei Überweisungen: Auftraggeber haftet für Zahlung auf falsches Konto

Ein aktuelles Urteil des Landgerichts Koblenz zeigt, wie wichtig es für Auftraggeber ist, bei der Zahlung von Werklohn besonders aufmerksam zu sein. Im verhandelten Fall […]