
Facebook führt Passkey-Anmeldung für Android und iOS ein
Meta modernisiert die Anmeldung auf Facebook: Der Technologiekonzern hat angekündigt, künftig den Login per Passkey auf Mobilgeräten zu ermöglichen. Die neue Methode zur Kontoanmeldung soll […]

Sicherheitslücke in Open Next: SSRF-Angriff über Cloudflare-Adapter möglich
Eine kürzlich entdeckte Schwachstelle in der Kombination aus Open Next.js und Cloudflare stellt ein ernstzunehmendes Sicherheitsrisiko dar. Über den Endpunkt /_next/image, der in Next.js-Anwendungen zur […]

Untätigkeit bei „Pay or OK“: noyb verklagt Datenschutzbehörden in NRW und Hessen
Fast vier Jahre nach der Einreichung mehrerer Beschwerden gegen sogenannte „Pay or OK“-Modelle geht die Datenschutz-NGO noyb rechtlich gegen die Behörden in Nordrhein-Westfalen und Hessen […]

AWS präsentiert auf der re:Inforce drei neue Sicherheitsfunktionen für mehr Schutz und Effizienz
Auf der Sicherheitskonferenz re:Inforce hat Amazon Web Services (AWS) drei neue Sicherheitsdienste vorgestellt, die Unternehmen dabei unterstützen sollen, ihre Sicherheitsprozesse zu vereinfachen und auf wachsende […]

Amazon-Chef Jassy: Künstliche Intelligenz wird Jobs kosten
Die Einführung von mehr generativer KI und Agenten wird unsere Arbeitsweise verändern. Wir werden weniger Mitarbeiter für einige der heute ausgeführten Aufgaben benötigen, dafür aber […]

Google schließt kritische Sicherheitslücken in Chrome – Jetzt Update durchführen
Google hat ein dringendes Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Die Aktualisierung schließt mehrere schwerwiegende Schwachstellen, die es Angreifern ermöglichen könnten, beliebigen Code auf einem Zielsystem […]

KI-Boom: Tech-Konzerne könnten Emissionen ins Ausland verlagern
Carbon Leakage könnte in Zukunft zunehmen – Die Anreize für Carbon Leakage könnten sich jedoch in Zukunft ändern – zum Beispiel ist anzunehmen, dass der […]

„LightShed“ durchbricht gängige Schutzmechanismen gegen KI-Kunst-Klau
Künstler versuchen zunehmend, ihre online verfügbaren Werke vor dem Zugriff durch Künstliche Intelligenz zu schützen. Denn viele KI-Modelle nutzen öffentlich zugängliche Bilder als Trainingsmaterial, um […]

Cyberangriff auf IT-Dienstleister betrifft UBS und Pictet – interne Daten im Darknet
Die Grossbank UBS und die Genfer Privatbank Pictet sind Opfer eines Cyberangriffs geworden. Ziel der Attacke war der Zuger Beschaffungsdienstleister Chain IQ, ein früheres UBS-Spin-off, […]

CCC fordert klare Haltung von Dobrindt gegen EU-Chatkontrolle
Ein breites Bündnis zivilgesellschaftlicher Organisationen appelliert an die Bundesregierung, sich deutlich gegen die geplante Chatkontrolle auf EU-Ebene zu positionieren. In einem öffentlichen Appell fordern die […]

NTT DATA-Studie: Mangelnde Abstimmung im C-Level bei Einführung von GenAI
Die Einführung generativer KI sorgt in den Chefetagen für Uneinigkeit. Wie eine aktuelle Studie von NTT DATA zeigt, beurteilen Führungskräfte auf C-Level die Technologie sehr […]

CISA warnt vor aktiver Ausnutzung kritischer Linux-Schwachstelle
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung vor einer derzeit aktiv ausgenutzten Schwachstelle im Linux-Kernel veröffentlicht. Die Sicherheitslücke wird unter der […]

KI vor Sicherheit: Alle Fortune-500-Konzerne setzen auf künstliche Intelligenz – Schutzmaßnahmen hinken hinterher
Die KI-Revolution ist in vollem Gange – und die führenden Unternehmen der Welt machen keine Ausnahme: Laut einer aktuellen Analyse des Cybernews-Forschungsteams setzen alle Fortune-500-Unternehmen […]

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung
Die Hackergruppe Water Curse missbraucht GitHub – eigentlich eine Plattform für offene Zusammenarbeit in der Softwareentwicklung – gezielt zur Verbreitung raffinierter Malware. Wie Sicherheitsforscher von […]

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI
Die zunehmende Verbreitung agentenbasierter KI-Systeme stellt Unternehmen, kritische Infrastrukturen und Behörden vor neue Herausforderungen: Datenhoheit, Sicherheitskontrolle und regulatorische Compliance werden zur Pflicht. Mit „Sovereign AI“ […]

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können
Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
