
PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit
Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs
Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]
KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]
Kritische Sicherheitslücke in BeyondTrust-Produkten wird aktiv ausgenutzt
Schwachstelle ermöglicht Code-Ausführung ohne Authentifizierung – BeyondTrust hat eine schwerwiegende Sicherheitslücke in seinen Fernwartungslösungen Remote Support (RS) und Privileged Remote Access (PRA) geschlossen. Die unter […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern
Wenn künstliche Intelligenz eigenständig handelt – Wie Keepit berichtet, beschränkt sich künstliche Intelligenz längst nicht mehr darauf, Texte zu generieren oder Analysen zu liefern. Die […]
KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung
Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]
KI-Forscher verlassen OpenAI und Anthropic: Kritik an Werbemodell und Prioritäten
Mehrere hochrangige Wissenschaftler haben ihre Positionen bei führenden KI-Unternehmen aufgegeben. Ihre Begründungen reichen von Bedenken gegenüber Werbestrategien bis hin zu grundsätzlichen Fragen über die Ausrichtung […]
MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Das Center for Threat Informed Defense von MITRE hat eine umfassende Analyse autonomer KI-Agentensysteme durchgeführt. Die Untersuchung von OpenClaw zeigt, wie selbstständig agierende KI-Systeme völlig […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle
Die Google Threat Intelligence Group hat im vierten Quartal 2025 eine umfassende Analyse zur missbräuchlichen Nutzung von KI-Systemen durch Angreifer vorgelegt. Der Bericht zeigt, wie […]
Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer
Das Sicherheitsunternehmen LayerX hat eine erhebliche Schwachstelle in Claude Desktop Extensions (DXT) identifiziert. Die Lücke ermöglicht die unbemerkte Ausführung von Schadcode auf betroffenen Systemen – […]
KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Die Wahl der richtigen Speicherarchitektur entscheidet über Erfolg oder Scheitern von KI-Agenten in der Praxis. Während Dateisysteme durch ihre Einfachheit überzeugen, stoßen sie bei Skalierung […]
