
Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse
Sicherheitslücke wird hauptsächlich von nicht gelisteter Infrastruktur ausgenutzt – Die Mehrheit der aktiven Angriffe auf Ivanti Endpoint Manager Mobile (EPMM) lässt sich auf eine einzelne […]
Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren
Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche
Die nordkoreanische Hackergruppe UNC1069 hat ihre Angriffsmethoden weiterentwickelt und kombiniert dabei künstliche Intelligenz mit Social Engineering. Bei einem aktuellen Vorfall gegen ein FinTech-Unternehmen kamen sieben […]
KI-gestütztes Programmieren bedroht Open-Source-Ökosystem
Europäische Forscher warnen vor Kollaps des Open-Source-Modells – Eine aktuelle Untersuchung europäischer Wissenschaftler kommt zu dem Ergebnis, dass KI-gestütztes Programmieren die Grundlagen von Open-Source-Software gefährdet. […]
Einfache Trainingsabfrage hebelt Sicherheit von 15 KI-Modellen aus
Einzelne Trainingsabfrage kompromittiert Sicherheitsmechanismen – Ein Forschungsteam von Microsoft Azure unter Leitung von CTO Mark Russinovich hat eine Schwachstelle in der Sicherheitsarchitektur großer Sprachmodelle dokumentiert. […]
Künstliche Intelligenz verstärkt Arbeitsbelastung statt sie zu verringern
Harvard-Forschung zeigt unerwartete Folgen der KI-Nutzung im Büroalltag + Die Hoffnung vieler Beschäftigter, durch künstliche Intelligenz ihre Arbeitslast zu verringern, erfüllt sich nicht. Eine aktuelle Untersuchung […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung
Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
Performance-Boost für C#: Integration von Rust über FFI bringt sechsfache Beschleunigung
Die Kombination verschiedener Programmiersprachen verspricht das Beste aus beiden Welten – doch funktioniert das in der Praxis? Das Team von Island testete die Integration von […]
KI-gestützte DNS-Sicherheit: Autoencoder-Technologie optimiert Tunneling-Erkennung
Ein neues KI-basiertes Erkennungssystem identifiziert DNS-Tunneling-Angriffe mit einer Präzision von 99,9 Prozent. Die Lösung kombiniert Autoencoder-Technologie mit Convolutional Neural Networks und erreicht dabei eine Wiederauffindungsrate […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab
Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das […]
OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden
Agent-Gateways wie OpenClaw verschaffen sich Zugriff auf Dateien, Browser und Terminal-Sitzungen – genau die Kombination, die sie so leistungsfähig macht. Doch diese Fähigkeiten haben das […]
KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software
Anthropic meldet einen Durchbruch in der automatisierten Schwachstellenanalyse: Das neue KI-Modell Claude Opus 4.6 identifiziert kritische Sicherheitslücken in etablierten Code-Repositories, die jahrelang selbst aufwendigen Tests […]
KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab
Große Sprachmodelle schreiben heute einen erheblichen Teil des neuen Programmcodes – allein bei Python-Funktionen liegt der Anteil in führenden Regionen bei 30 Prozent. Doch Forscher […]
DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]
SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern
Sicherheitsforscher von Huntress haben Anfang Februar 2026 einen ausgeklügelten Cyberangriff dokumentiert, bei dem Angreifer kompromittierte SonicWall-Zugangsdaten ausnutzten und anschließend mithilfe eines widerrufenen Forensik-Treibers sämtliche Schutzmechanismen […]
