Allgemein

„16 Milliarden Passwörter gestohlen?“ – Experten zweifeln an Bericht über angeblichen Mega-Datenklau

„16 Milliarden Passwörter gestohlen?“ – Experten zweifeln an Bericht über angeblichen Mega-Datenklau

Ein angeblicher Cyberangriff mit dem Diebstahl von über 16 Milliarden Zugangsdaten hat in den vergangenen Tagen für Aufsehen gesorgt – allerdings vor allem wegen seiner […]
Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen

Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen

Veröffentlicht am 25.06.2025 + Ein Unternehmen für industrielle Oberflächentechnik aus Nordrhein-Westfalen ist ins Visier der Ransomware-Gruppe Akira geraten. Wie aus dem Darknet-Blog der Hacker hervorgeht, wurde […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner

Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner

Als Gründe für das bevorstehende Aus vieler Projekte nennt Gartner vor allem steigende Betriebskosten, unklare oder ausbleibende wirtschaftliche Mehrwerte sowie unzureichende Strategien zur Risikominimierung. Die […]
OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]
Polizei warnt vor neuer SMS-Betrugsmasche – Täter nutzte „Blaster“-Gerät in London

Polizei warnt vor neuer SMS-Betrugsmasche – Täter nutzte „Blaster“-Gerät in London

Die britische Polizei warnt vor einer neuen, besonders perfiden Betrugsmasche per SMS: Mit sogenannten „Blastern“ verschicken Kriminelle massenhaft gefälschte Textnachrichten an Mobiltelefone in der Umgebung […]
XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]
Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation

Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation

Das A2A-Protokoll wurde von Google Cloud ursprünglich als Spezifikation, Software Development Kit (SDK) und Toolset konzipiert. Es soll die reibungslose Kommunikation zwischen KI-Agenten verschiedener Anbieter […]
Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

Heute hat die CISA in Zusammenarbeit mit der National Security Agency (NSA) einen gemeinsamen Leitfaden zur Reduzierung von Speicher-Sicherheitslücken in der modernen Softwareentwicklung veröffentlicht.  Neue […]
OWASP veröffentlicht Leitfaden für sichere KI-Tests

OWASP veröffentlicht Leitfaden für sichere KI-Tests

Mit dem rasanten Vormarsch künstlicher Intelligenz in Unternehmen wächst auch der Bedarf an klaren Sicherheitsstandards. Während etablierte OWASP-Leitfäden wie der Web Security Testing Guide (WSTG) […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamons KI-Strategie stärkt Cybersicherheit und Performance in Hybrid-Cloud-Infrastrukturen und führt KI-Innovationen ein + AI Traffic Intelligence macht GenAI- und LLM-Traffic-Daten sichtbar + GigaVUE-FM Copilot unterstützt […]
FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

Mit dem FitNIS2-Navigator steht kleinen und mittleren Unternehmen (KMU) ab sofort ein praktisches Hilfsmittel zur Verfügung, um die Anforderungen der neuen EU-Richtlinie zur Cybersicherheit (NIS2) […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
IBM und RIKEN stellen das erste IBM Quantum System außerhalb der USA vor

IBM und RIKEN stellen das erste IBM Quantum System außerhalb der USA vor

Der Quantencomputer der nächsten Generation von IBM, der nun in Japan online ist, ist auch mit dem Supercomputer Fugaku verbunden, um die Rechenleistung und Genauigkeit […]
Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen […]