Fachartikel

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
KI-Crawler im Fokus: Datenverkehr nach Zweck und Branche

KI-Crawler im Fokus: Datenverkehr nach Zweck und Branche

KI-Chatbots durchsuchen Websites millionenfach – doch sie liefern kaum Besucher zurück. Neue Daten zeigen: Plattformen wie ChatGPT greifen massenhaft auf Inhalte zu, ohne Publishern nennenswerten […]
Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus

Seit Mitte August sehen sich Unternehmen mit einer neuen Bedrohung konfrontiert: Sicherheitsforscher von Onapsis berichten, dass Cyberkriminelle die kritische SAP-Schwachstelle CVE-2025-31324 aktiv angreifen, nachdem ein […]
Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]
Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Die zunehmende Integration von Generativer Künstlicher Intelligenz (GenAI) in Fahrzeugsysteme eröffnet zwar neue Funktionen, bringt jedoch erhebliche Sicherheitsrisiken mit sich. Anders als klassische Software handelt […]
Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen

Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]
Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Neue KI-Angriffsmethode nutzt Bildskalierung für versteckte Datenabgriffe

Forscher von Trail of Bits, Kikimora Morozova und Suha Sabi Hussain, haben eine neuartige Angriffstechnik vorgestellt: Durch unsichtbare Anweisungen in verkleinerten Bildern lassen sich KI-Produktionssysteme […]
Google bringt Neuerungen für Gemini Code Assist: Agent-Modus jetzt allgemein verfügbar

Google bringt Neuerungen für Gemini Code Assist: Agent-Modus jetzt allgemein verfügbar

Google for Developers hat eine Reihe von Updates für Gemini Code Assist angekündigt. Im Mittelpunkt steht die allgemeine Verfügbarkeit des Agent-Modus, der nun für alle […]
Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Proxyware-Malware über YouTube-Videodownload-Website verbreitet

Das AhnLab Security Intelligence Center (ASEC) berichtet in einem Blogbeitrag über eine neue Angriffsmethode, bei der Proxyware über die Werbeanzeigen einer Freeware-Website verbreitet wird. Der […]