Netzwerke

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]
Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist

Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist

Die Einführung von IPv6 ist zu einer Frage der nationalen Sicherheit geworden, da Länder, die den Übergang nur langsam vorantreiben, aufgrund der Knappheit von IPv4-Adressen […]
Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten […]
Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]
DragonForce: Ransomware-Kartell festigt seine Machtposition

DragonForce: Ransomware-Kartell festigt seine Machtposition

Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]
Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird

Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird

Spätestens seit dem “Windows-PrintNightmare” ist klar, dass der Printspooler-Dienst auf allen Systemen  – somit auch bei Linux – deaktiviert werden sollte. Das gilt selbstverständlich nur, […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Eine kritische Sicherheitslücke im MongoDB Server ermöglicht Angreifern unter bestimmten Bedingungen Denial-of-Service-Angriffe (DoS) bereits vor der Authentifizierung. Die Schwachstelle betrifft die Implementierung der OpenID-Connect-(OIDC)-Authentifizierung. Wie […]
Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]
KI auf Abwegen: Wenn der Code Gespenster sieht

KI auf Abwegen: Wenn der Code Gespenster sieht

Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]
Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]