
FOSS in der Cloud: Wann SaaS-Nutzer aufpassen müssen
Ein aktueller Beitrag der JUN Legal GmbH beleuchtet, welche Lizenzfragen bei der Nutzung von Software-as-a-Service (SaaS) in Verbindung mit Free and Open Source Software (FOSS) […]

Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“
James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]

Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern
Eine aktuelle Untersuchung des europäischen CERT-Teams von Group-IB enthüllt eine neue Welle professionell organisierter Online-Betrügereien. Im Mittelpunkt: KI-generierte Deepfake-Videos, falsche Bewertungen und täuschend echte Werbeanzeigen, […]

Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte
Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer
Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets
Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]

Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten
Mit einer simplen Google-Kalender-Einladung lassen sich die KI-gestützten Workspace-Agenten von Googles Gemini aus der Ferne missbrauchen. Das zeigen neue Erkenntnisse eines Sicherheitsteams um einen Forscher […]

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden
Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container
Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht
Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird
Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht
Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]
