Fachartikel

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]
Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Ein Forscherteam der Princeton University hat in einer aktuellen Studie ein beunruhigendes Sicherheitsrisiko im Umgang mit KI-Agenten im Web3-Umfeld aufgezeigt. Im Fokus steht das Phänomen […]
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]
Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]
Resilienz kann man sich nicht aussuchen – man muss sie sich verdienen

Resilienz kann man sich nicht aussuchen – man muss sie sich verdienen

Unterliegen Sie derzeit Vorschriften zu Datenaufbewahrung, Datensicherung, Notfallwiederherstellung oder Geschäftskontinuität? Auch wenn Sie glauben, dass dies nicht der Fall ist, sollten Sie genauer hinschauen. Es […]
Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]
Neue Malware-Familien von Golden Chickens entdeckt

Neue Malware-Familien von Golden Chickens entdeckt

Die Ermittlungen der Threat Response Unit von eSentire haben Golden Chickens mit einem Bedrohungsakteur namens badbullzvenom in Verbindung gebracht, einer Person, die vermutlich gemeinsam von […]
Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Diese Schwachstelle betrifft SAP NetWeaver Java-Systeme, auf denen die Entwicklungsumgebung Visual Composer aktiviert und nicht gepatcht ist. Eine erfolgreiche Ausnutzung verschafft Angreifern vollständige Kontrolle über […]
Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps, die eigentlich dazu dienen, uns ein Gefühl der Sicherheit zu geben, werden zunehmend zu Quellen der Angst. Nehmen wir zum Beispiel 7 Minute Chi […]
Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Die Malware Gremlin Stealer ist kürzlich in einem bekannten Cybercrime-Forum zum Verkauf angeboten worden und richtet sich primär an Akteure im Bereich Credential Theft und […]
Meta: Neue Open-Source-Schutztools und Fortschritte im Bereich KI-Datenschutz und -Sicherheit

Meta: Neue Open-Source-Schutztools und Fortschritte im Bereich KI-Datenschutz und -Sicherheit

Meta stellt LlamaFirewall vor: Neues Open-Source-Framework soll KI-Systeme vor Cyberangriffen schützen […]
Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]