
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?
Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]

Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist
Die Einführung von IPv6 ist zu einer Frage der nationalen Sicherheit geworden, da Länder, die den Übergang nur langsam vorantreiben, aufgrund der Knappheit von IPv4-Adressen […]

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht
67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten […]

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt
Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]

DragonForce: Ransomware-Kartell festigt seine Machtposition
Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]

Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird
Spätestens seit dem “Windows-PrintNightmare” ist klar, dass der Printspooler-Dienst auf allen Systemen – somit auch bei Linux – deaktiviert werden sollte. Das gilt selbstverständlich nur, […]

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools
Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken
Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]

Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung
Eine kritische Sicherheitslücke im MongoDB Server ermöglicht Angreifern unter bestimmten Bedingungen Denial-of-Service-Angriffe (DoS) bereits vor der Authentifizierung. Die Schwachstelle betrifft die Implementierung der OpenID-Connect-(OIDC)-Authentifizierung. Wie […]

Wie die EU bei der E-Mail-Sicherheit nachbessern kann
Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf
Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen
Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten
Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]

KI auf Abwegen: Wenn der Code Gespenster sieht
Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]