Management

CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Malware-Analysebericht (MAR) veröffentlicht. Der Bericht enthält Analysen sowie zugehörige Erkennungssignaturen für Dateien, die mit Schwachstellen […]
Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Ein massives Datenleck erschüttert die Streaming-Plattform MagentaTV der Deutschen Telekom. Wie das Forschungsteam von Cybernews berichtet, wurden über eine Werbeplattform mehr als 324 Millionen Log-Einträge […]
MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren

MIPI Alliance präsentiert I3C Basic v1.2 – Neue Schnittstelle für mobile Geräte, IoT und Rechenzentren

Die MIPI Alliance hat die neueste Version ihrer Utility- und Control-Bus-Schnittstelle vorgestellt: I3C Basic v1.2. Die aktualisierte Spezifikation richtet sich an Entwickler und Unternehmen, die […]
Social Engineering – eine neue, hocheffektive Angriffswelle steht bevor

Social Engineering – eine neue, hocheffektive Angriffswelle steht bevor

Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier […]
Gartner-Analyse: Markt für Public IaaS-Cloud-Services ist 2024 um 22,5 % gewachsen

Gartner-Analyse: Markt für Public IaaS-Cloud-Services ist 2024 um 22,5 % gewachsen

Der weltweite Markt für Infrastructure as a Service (IaaS) ist im Jahr 2024 um 22,5 % gewachsen und erreichte laut Gartner, Inc., einem Unternehmen für Marktanalysen […]
Microsoft erhöht Preispool für Zero Day Quest auf 5 Millionen US-Dollar

Microsoft erhöht Preispool für Zero Day Quest auf 5 Millionen US-Dollar

Microsoft stockt die Prämien für seinen Hacking-Wettbewerb Zero Day Quest auf: Beim kommenden Wettbewerb im Frühjahr 2026 stellt das Unternehmen bis zu 5 Millionen US-Dollar […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]
Effizient arbeiten mit Künstlicher Intelligenz: ChatGPT-Weiterbildungen für Einsteiger

Effizient arbeiten mit Künstlicher Intelligenz: ChatGPT-Weiterbildungen für Einsteiger

Wie lässt sich ChatGPT sinnvoll im Berufsalltag einsetzen? Welche Möglichkeiten bietet das KI-Tool – und worauf sollte man im Umgang achten? Wer fundiertes Wissen im […]
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]
Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]
Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]
Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Stellungnahme von Proofpoint zu Missbrauch von Link Wrapping

Proofpoint ist bekannt, dass Angreifer die URL-Weiterleitungen und den URL-Schutz des Unternehmens derzeit in Phishing-Kampagnen missbrauchen. Dieses Vorgehen hat Proofpoint bei verschiedenen Sicherheitsdienstleistern beobachtet, die […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]