
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware
Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts
Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation
Die auf Visual Studio Code basierende Plattform Cursor erfreut sich bei KI-gestützten Entwicklern großer Beliebtheit. Doch die flexible Architektur birgt erhebliche finanzielle Risiken: Ein neuer […]

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation
Sprachmodellbasierte KI-Agenten werden verstärkt als Cloud-Services bereitgestellt und müssen dabei auf vertrauliche Informationen zugreifen, eigenständig externe Werkzeuge nutzen und mit weiteren Agenten kommunizieren. Die Herausforderung: […]

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen
Die Zeiten, in denen Unternehmen erst auf Sicherheitsvorfälle reagieren, nachdem diese eingetreten sind, neigen sich dem Ende zu. Moderne Cyberangriffe – verstärkt durch künstliche Intelligenz […]

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar
Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus
Backdoor durch Projektkonfiguration + Sicherheitsforscher von Check Point Software Technologies haben eine kritische Schwachstelle im Kommandozeilen-Tool OpenAI Codex CLI aufgedeckt. Die unter CVE-2025-61260 geführte Lücke ermöglicht […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
In Zeiten zunehmender Cyberbedrohungen fehlt es an klaren Richtlinien: Wann überschreitet eine staatliche Cyberoperation die Schwelle zum unverantwortlichen Handeln? Ein neues Rahmenwerk identifiziert sieben konkrete […]
![Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter
Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]

KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation
Vom Programmiertrick zur Sicherheitsbedrohung + Eine aktuelle Untersuchung des KI-Entwicklers Anthropic zeigt erstmals, dass konventionelle Trainingsprozesse unbeabsichtigt zu problematischem Modellverhalten führen können. Wenn künstliche Intelligenzen lernen, […]

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]
