Plattformen

Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen

Die weltweite Euphorie um generative KI-Systeme wie ChatGPT hat in vielen Unternehmen für neue Impulse gesorgt. Doch bei aller Faszination für diese Technologie darf nicht […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Warum Ärzte nicht zugelassene KI-Software vermeiden sollten

Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen […]
Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]
Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Linux-Härtung: Achten Sie auf diese Stolpersteine

Linux-Härtung: Achten Sie auf diese Stolpersteine

Wenn Sie ein oder mehrere Linux-Systeme sicher konfigurieren wollen, müssen Sie viel Zeit, Energie und auch Geduld mitbringen – denn es gibt allerlei Hürden zu […]
Qualys-Lösungen für außergewöhnliche Leistungen bei den SC Awards Europe 2025 ausgezeichnet – gewinnt in zwei Kategorien

Qualys-Lösungen für außergewöhnliche Leistungen bei den SC Awards Europe 2025 ausgezeichnet – gewinnt in zwei Kategorien

Qualys TotalCloud gewinnt in der Kategorie “Best Cloud Security Solution” und Qualys VMDR wird zum dritten Mal in Folge als “Best Vulnerability Management Solution” ausgezeichnet. […]
Neue WordPress-Malware tarnt sich als Cloudflare und zielt auf Checkout-Seiten ab

Neue WordPress-Malware tarnt sich als Cloudflare und zielt auf Checkout-Seiten ab

Sicherheitsforscher haben eine neue, ausgeklügelte Malware-Kampagne aufgedeckt, die gezielt WordPress-Websites ins Visier nimmt. Die Schadsoftware stiehlt unter anderem Kreditkartendaten und Login-Informationen – und setzt dabei […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]
XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]
Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation

Google Cloud übergibt KI-Protokoll A2A an die Linux Foundation

Das A2A-Protokoll wurde von Google Cloud ursprünglich als Spezifikation, Software Development Kit (SDK) und Toolset konzipiert. Es soll die reibungslose Kommunikation zwischen KI-Agenten verschiedener Anbieter […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Gigamons KI-Strategie stärkt Cybersicherheit und Performance in Hybrid-Cloud-Infrastrukturen und führt KI-Innovationen ein + AI Traffic Intelligence macht GenAI- und LLM-Traffic-Daten sichtbar + GigaVUE-FM Copilot unterstützt […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]