
Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]
Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme
Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]
AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm
Ein physischer Vorfall an einem AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten hat am 1. März Cloud-Infrastrukturen in der gesamten Nahost-Region außer Betrieb gesetzt – mit […]
Block entlässt die Hälfte seiner Belegschaft – Dorsey sieht KI als Treiber eines branchenweiten Wandels
Jack Dorsey, Mitgründer und Chef des Zahlungsdienstleisters Block, hat einen der weitreichendsten Stellenabbaue in der Geschichte des Unternehmens angekündigt. Mehr als 4.000 der weltweit rund […]
KI-Modelle in Nuklearkrisen-Simulationen: Eskalation statt Diplomatie
Wenn KI-Systeme strategische Entscheidungen in nuklearen Krisensimulationen übernehmen, wählen sie selten den Weg der Deeskalation. Das zeigt eine aktuelle Studie des King’s College London, in […]
DSGVO 2025: Bußgelder sinken unter Milliardenmarke – TikTok, Google und Vodafone im Fokus
Das Jahr 2025 markiert eine Zäsur in der europäischen Datenschutzdurchsetzung: Erstmals seit 2021 blieb die Gesamtsumme verhängter DSGVO-Bußgelder unter der Milliardengrenze. Dennoch verhängten die Behörden […]
Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Banken, Versicherer und Asset Manager halten ihre IT-Sicherheit mehrheitlich für gut aufgestellt – doch eine aktuelle Studie von IDC und KPMG zeichnet ein anderes Bild. […]
“Live” erleben: Das bringt eine Endpoint-Härtung
Wissen Sie, wie Angreifer in Ihre IT-Systeme eindringen? Und wissen Sie, wie Sie Ihre Endgeräte zuverlässig absichern können? Die Antwort liegt unter anderem in der […]
CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus
Der CrowdStrike Global Threat Report 2026 dokumentiert, wie der verbreitete Einsatz von Künstlicher Intelligenz die Geschwindigkeit und Reichweite von Cyberangriffen messbar verändert – und Unternehmen […]
Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt […]
LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen
Ein ungepatchter Apache-ActiveMQ-Server wurde zum Einfallstor für einen mehrstufigen Ransomware-Angriff, der sich über knapp 19 Tage erstreckte. Das geht aus einer Analyse von The DFIR […]
EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Die NIS-Kooperationsgruppe der EU hat eine Toolbox verabschiedet, die Mitgliedstaaten und Unternehmen einen einheitlichen Rahmen zur Bewertung und Reduzierung von Cybersicherheitsrisiken in IKT-Lieferketten an die […]
AWS-Ausfälle durch KI-Tools: Wie Amazons Kiro eine Umgebung löschte
Zwei AWS-Ausfälle im Dezember stehen laut einem Bericht der Financial Times im Zusammenhang mit Amazons eigenen KI-Entwicklungstools. Besonders auffällig: Ein KI-Agent traf dabei eigenständig eine […]
NIS2: 29.000 Unternehmen müssen sich bis 6. März beim BSI registrieren
Für rund 29.000 deutsche Unternehmen läuft die Zeit: Bis zum 6. März müssen NIS2-pflichtige Einrichtungen ihre Registrierung im neuen BSI-Portal abschließen. TÜV SÜD macht auf […]
KI-Assistenten als versteckte Schaltzentralen: Wie Malware Grok und Copilot als C2-Kanal nutzt
Legitime KI-Assistenten lassen sich unter bestimmten Bedingungen als verdeckte Kommunikationskanäle für Schadsoftware einsetzen – ohne Konto, ohne API-Schlüssel. Check Point Research hat dies anhand zweier […]
KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI
Eine internationale Studie des Datenintegrations-Spezialisten Precisely zeigt: Deutschen Unternehmen mangelt es weniger an technologischer Infrastruktur als an der konsequenten Verknüpfung ihrer KI-Initiativen mit messbaren Geschäftszielen. […]
IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Der deutsche IT-Arbeitsmarkt sendet widersprüchliche Signale: Offene Stellen werden gestrichen, die Zahl arbeitsloser Fachkräfte steigt – und dennoch verschärft sich der Mangel an qualifiziertem Personal […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung
Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]
