
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?
Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]

Was erwartet uns in der nächsten Phase des KI-Betrugs?
Mit der KI befinden wir uns an einem interessanten Wendepunkt, an dem neue Möglichkeiten Gestalt annehmen: Lebensrettende Fortschritte im Gesundheitswesen und im Transportwesen sowie die […]

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle
Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein
Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]

BDI-Analyse offenbart gravierende Sicherheitsmängel auf Reiseportalen
Die Untersuchung offenbart eine Vielzahl von Sicherheitslücken: von unsicheren Passwörtern über veraltete Verschlüsselungsstandards bis hin zu schlecht gewarteter Software. Besonders bedenklich: Bei der Hälfte der […]

Wie China sein Internet kontrolliert – und sein Modell in die Welt exportieren will
Im Wettlauf um technologische Vorherrschaft zwischen China und den USA richtet sich der Blick oft auf die Rivalität zwischen Konzernen wie Huawei, Alibaba, Google oder […]

SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen
Das Jahr 2025 erweist sich als entscheidendes Jahr für die SAP-Sicherheit. Selbst zur Halbzeit war die Lage besonders turbulent, geprägt von einer erheblichen Anzahl kritischer […]

Die strategische Kraft der Cyber-Risiko-Bewertung
Von Vorständen wird erwartet, dass sie rasch entscheiden – oft unter hohem Druck. Doch wenn es um die Bewertung und Entscheidungen im Kontext von Cyberrisiken […]

UPDATE: Microsoft veröffentlicht Hinweise zum Ausnutzen von SharePoint-Sicherheitslücken
Update (24.07.2025): Die CISA aktualisiert weiterhin ihre Berichte zu dieser laufenden Aktivität, da sich die Taktiken, Techniken und Verfahren (TTPs) der Angreifer ständig weiterentwickeln. Dieses […]

Sicher unterwegs im Quantenzeitalter – Projekt PARFAIT rüstet Autos für die Zukunft
Im Projekt PARFAIT arbeiten Forschung und Industrie gemeinsam daran, vernetzte und automatisierte Fahrzeuge gegen künftige Bedrohungen im digitalen Raum zu wappnen. Im Fokus steht der […]

Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht
Die SpaceNet AG kritisiert unausgereiften Gesetzesentwurf + Exakt heute vor einem Jahr, am 24. Juli 2024, hat das Bundeskabinett den ersten Regierungsentwurf des „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes“ […]

Trumps neuer KI-Aktionsplan: Cybersicherheit als zentrales Element
Washington – Mit einem ambitionierten Plan will die US-Regierung unter Präsident Donald Trump die Vereinigten Staaten an die Spitze der weltweiten KI-Entwicklung führen. Am Mittwoch […]

IT-Security-Risiken durch KI
Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]

Großangelegter Werbebetrug aufgedeckt: IAS enthüllt „Mirage“-Operation im Android App Store
Das IAS Threat Lab hat eine umfassende Werbebetrugsmasche namens Mirage enttarnt. Hinter dem harmlos klingenden Namen verbirgt sich ein Netzwerk betrügerischer Android-Apps, das weltweit Millionen […]

Massives Datenleck: Über 100 Millionen sensible Datensätze schwedischer Bürger öffentlich zugänglich
Das Forschungsteam von Cybernews hat ein gravierendes Datenleck entdeckt, durch das mehr als 100 Millionen vertrauliche Datensätze von schwedischen Bürgern und Unternehmen offengelegt wurden. Laut den […]

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien
Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]
