Netzwerke

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]
KI auf Abwegen: Wenn der Code Gespenster sieht

KI auf Abwegen: Wenn der Code Gespenster sieht

Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]
Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf

Google setzt bei der Absicherung seiner generativen KI-Modelle künftig auf eine mehrschichtige Sicherheitsarchitektur. Ziel ist es, neuartige Bedrohungen wie indirekte Prompt-Injection-Angriffe effektiver abzuwehren und die […]
Wie Cloudflare einen enormen DDoS-Angriff mit 7,3 Tbps blockierte

Wie Cloudflare einen enormen DDoS-Angriff mit 7,3 Tbps blockierte

Mitte Mai 2025 blockierte Cloudflare den größten jemals aufgezeichneten DDoS-Angriff mit 7,3 Terabit pro Sekunde (Tbps). Dies passierte kurz nach der Veröffentlichung des DDoS Threat […]
Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

IBM hat ein dringendes Sicherheitsupdate für seine Sicherheitsplattform QRadar SIEM veröffentlicht. Hintergrund ist die Entdeckung mehrerer Schwachstellen, darunter eine kritische Lücke, die es privilegierten Nutzern […]
Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Am 21. Mai 2025 entdeckte das Wordfence Threat Intelligence Team eine kritische Sicherheitslücke im beliebten WordPress-Plugin AI Engine, die potenziell mehr als 100.000 Websites betrifft. […]
Kritische Schwachstelle in Cisco AnyConnect VPN gefährdet Meraki-Geräte

Kritische Schwachstelle in Cisco AnyConnect VPN gefährdet Meraki-Geräte

Eine neu entdeckte Sicherheitslücke in Ciscos AnyConnect VPN-Software gefährdet Geräte der Meraki MX- und Z-Serie. Die Schwachstelle erlaubt es Angreifern, durch einfache Denial-of-Service-Angriffe (DoS) den […]
Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016

Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das […]
Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]
NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Das US-amerikanische National Institute of Standards and Technology (NIST) hat nun Leitlinien veröffentlicht, die Unternehmen beim Aufbau solcher Sicherheitsarchitekturen unterstützen sollen. Das Dokument enthält 19 […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]