Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Solaranlagen bestehen aus mehreren technischen Komponenten, die eine effiziente Stromerzeugung gewährleisten. Photovoltaik-Module fangen Sonnenlicht ein und wandeln es in elektrische Energie um. Diese Module werden […]
Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]
OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI hat mit GPT-5.2-Codex ein spezialisiertes KI-Modell vorgestellt, das die Entwicklung komplexer Software-Projekte eigenständig übernehmen kann. Die neue Version kombiniert fortschrittliche Programmierfähigkeiten mit deutlich verbesserten […]
Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speichersicherheitsprobleme zählen zu den gefährlichsten Schwachstellen moderner Software. Während klassische Tools wie AddressSanitizer in der Entwicklung überzeugen, scheitern sie in Produktionsumgebungen am enormen Ressourcenverbrauch. Eine […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]
Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]
KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]
ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]
Wie eine Klinik KIM-Dienste gegen Malware absichert

Wie eine Klinik KIM-Dienste gegen Malware absichert

Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]
Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]
KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]
Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation

Die auf Visual Studio Code basierende Plattform Cursor erfreut sich bei KI-gestützten Entwicklern großer Beliebtheit. Doch die flexible Architektur birgt erhebliche finanzielle Risiken: Ein neuer […]
Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Sprachmodellbasierte KI-Agenten werden verstärkt als Cloud-Services bereitgestellt und müssen dabei auf vertrauliche Informationen zugreifen, eigenständig externe Werkzeuge nutzen und mit weiteren Agenten kommunizieren. Die Herausforderung: […]