Fachartikel

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

Oracle Cloud Infrastructure (OCI) erhält eine wesentliche Erweiterung im Bereich Netzwerksicherheit: Mit der neuen Cross-VCN-Unterstützung für Zero Trust Packet Routing (ZPR) können Sicherheitsverantwortliche ihre Richtlinien […]
KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Künstliche Intelligenz arbeitet längst nicht mehr nur auf direkte Anfrage hin. Agenten übernehmen Aufgaben eigenständig, treffen Entscheidungen in laufenden Prozessen und führen Aktionen in der […]
Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Google hat seinen jährlichen Sicherheitsbericht für das Android-Ökosystem veröffentlicht und gibt darin detailliert Auskunft darüber, wie KI-gestützte Schutzmechanismen im Jahr 2025 dazu beigetragen haben, schädliche […]
Details zur Sicherheitslücke im Windows-Editor bekannt geworden

Details zur Sicherheitslücke im Windows-Editor bekannt geworden

Die aktuellen Patchday-Updates schließen eine Schwachstelle im Windows-Editor, über die Angreifer Schadcode einschleusen konnten. Inzwischen sind weitere Details zu der Sicherheitslücke veröffentlicht worden. Eine im […]
SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf

Monatliche Patch-Zyklen reichen nicht mehr aus, um SAP-Umgebungen wirksam zu schützen. Angreifer nutzen neu bekannte Schwachstellen inzwischen innerhalb von 72 Stunden nach deren Veröffentlichung aus […]
PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz

Sicherheitsforscher von ESET haben eine neue Android-Malware-Familie identifiziert, die erstmals generative KI in ihren Ausführungsablauf integriert. PromptSpy nutzt Googles Gemini, um sich dynamisch an unterschiedliche […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt

Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]
KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Wenn künstliche Intelligenz eigenständig handelt – Wie Keepit berichtet, beschränkt sich künstliche Intelligenz längst nicht mehr darauf, Texte zu generieren oder Analysen zu liefern. Die […]
Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Die Google Threat Intelligence Group hat im vierten Quartal 2025 eine umfassende Analyse zur missbräuchlichen Nutzung von KI-Systemen durch Angreifer vorgelegt. Der Bericht zeigt, wie […]
Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

Das Sicherheitsunternehmen LayerX hat eine erhebliche Schwachstelle in Claude Desktop Extensions (DXT) identifiziert. Die Lücke ermöglicht die unbemerkte Ausführung von Schadcode auf betroffenen Systemen – […]