
Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe
Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]
Wenn KI KI trainiert: Wie Sprachmodelle sich heimlich beeinflussen
Studie zeigt: Künstliche Intelligenzen können unbewusst Verhalten untereinander weitergeben – auch ohne offensichtliche Hinweise in den Trainingsdaten. Eine neue Studie wirft brisante Fragen zur Sicherheit […]
Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU
Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]
Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt
Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]
Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen
Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?
Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]
Großangelegter Werbebetrug aufgedeckt: IAS enthüllt „Mirage“-Operation im Android App Store
Das IAS Threat Lab hat eine umfassende Werbebetrugsmasche namens Mirage enttarnt. Hinter dem harmlos klingenden Namen verbirgt sich ein Netzwerk betrügerischer Android-Apps, das weltweit Millionen […]
Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien
Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]
Rezept für eine Katastrophe: BlueVoyant untersucht Malware in beliebter Koch-App
Wenn Rezepte und Malware aufeinandertreffen, ist das Ergebnis selten ein Genuss. Der Fall der gefälschten App RecipeLister, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer […]
Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
KI-Agenten – Trendtechnologie zwischen Hype und Realität
Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]
DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik
Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware
Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen
Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]
