Fachartikel

FOSS in der Cloud: Wann SaaS-Nutzer aufpassen müssen

FOSS in der Cloud: Wann SaaS-Nutzer aufpassen müssen

Ein aktueller Beitrag der JUN Legal GmbH beleuchtet, welche Lizenzfragen bei der Nutzung von Software-as-a-Service (SaaS) in Verbindung mit Free and Open Source Software (FOSS) […]
Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“

Forscher fordert Abschaffung von HTTP/1.1 – „Fundamentaler Protokollfehler gefährdet Millionen Websites“

James Kettle, Forschungsleiter beim Sicherheitsspezialisten PortSwigger, spricht in einem aktuellen Blogbeitrag eine klare Forderung aus: Das Internet müsse sich von HTTP/1.1 verabschieden. Der Grund: Das […]
Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Aufgedeckt: Wie KI-Handel, Deepfakes und gefälschte Bewertungen den Investitionsbetrug befeuern

Eine aktuelle Untersuchung des europäischen CERT-Teams von Group-IB enthüllt eine neue Welle professionell organisierter Online-Betrügereien. Im Mittelpunkt: KI-generierte Deepfake-Videos, falsche Bewertungen und täuschend echte Werbeanzeigen, […]
Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte

Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte

Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]
Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.

Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]
ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]
Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]
Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen

Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]
Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten

Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten

Mit einer simplen Google-Kalender-Einladung lassen sich die KI-gestützten Workspace-Agenten von Googles Gemini aus der Ferne missbrauchen. Das zeigen neue Erkenntnisse eines Sicherheitsteams um einen Forscher […]
Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]
Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]
Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]
Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]