KI-Tool findet hunderte neue kritische und gefährliche Schwachstellen

KI-Tool findet hunderte neue kritische und gefährl

Laut einem Bericht von Anthropic hat ihr neues Modell Hunderte bisher unbekannte Sicherheitslücken entdeckt. Künstliche Intelligenz ist mittlerweile in der Lage, Software-Schwachstellen in einer Qualität ...
Skill Checker für KI-Assistenten OpenClaw

Skill Checker für KI-Assistenten OpenClaw

Mit dem kostenlosen Skill Checker für den KI-Assistenten OpenClaw lassen sich bösartige Payloads in Skills zu identifizieren. Die IT-Schatten-Nutzung von OpenClaw in kleinen Unternehmen und StartUps ist ...
KMUs: Datensouveränität pragmatisch umsetzen

KMUs: Datensouveränität pragmatisch umsetzen

Datensouveränität ist für viele KMUs ein ungelöstes Spannungsfeld. Public Clouds bieten Flexibilität, stellen Unternehmen jedoch vor Fragen zu Kontrolle und Abhängigkeit. Der Aufbau eigener Private Clouds ...
KMU: Wie gut sind Handwerks-Betriebe auf Cybervorfälle vorbereitet?

KMU: Wie gut sind Handwerks-Betriebe auf Cybervorf

Cybersicherheit ist für viele Handwerksbetriebe heute Teil der täglichen Arbeit. Digitale Systeme, vernetzte Anwendungen und mobile Arbeitsweisen prägen Abläufe in Werkstätten, auf Baustellen und in der ...
Schweiz: Über 260 Angriffe auf kritische Infrastrukturen gemeldet

Schweiz: Über 260 Angriffe auf kritische Infrastru

Seit dem Inkrafttreten der neuen gesetzlichen Meldepflicht am 1. April 2025 hat das Schweizer Bundesamt für Cybersicherheit (BACS) eine beträchtliche Anzahl an Meldungen registriert. Wie eine Auswertung ...
Strukturierte Incident Response – Ablauf, Rollen, Verantwortlichkeiten

Strukturierte Incident Response – Ablauf, Rollen,

Cyberangriffe sind heute eine reale Bedrohung für Unternehmen jeder Größe. Wer im Ernstfall vorbereitet sein will, braucht mehr als nur technische Schutzmaßnahmen – entscheidend ist ein strukturierter ...
Kampagne TamperedChef stiehlt Zugangsdaten 

Kampagne TamperedChef stiehlt Zugangsdaten 

Eine neu entdeckte Malvertising-Kampagne namens TamperedChef ist auf den Diebstahl von Zugangsdaten ausgelegt ist. Die Kampagne wurde von den Experten des Managed Detection and Response (MDR)-Team von ...
Gefährliche Prompt Injection bei No-Code Agentic AI

Gefährliche Prompt Injection bei No-Code Agentic A

Unternehmen setzen zunehmend auf sogenannte „No-Code“-Plattformen, um es Mitarbeitenden zu ermöglichen, eigene KI-Agenten zu erstellen. Weit verbreitete KI-Tools wie Microsoft Copilot Studio können ...
AWS: Stärkere Cybersecurity durch Integrationen

AWS: Stärkere Cybersecurity durch Integrationen

Neue Integrationen für Amazon Web Services (AWS) unterstützen zum einen die KI-Initiativen von Unternehmen und ermöglichen zum anderen KI-gestützte Security-Ergebnisse durch den intelligenten Einsatz von ...
Hoster Hugging Face für RAT Kampagne missbraucht 

Hoster Hugging Face für RAT Kampagne missbraucht 

Wie die Experten von Bitdefender herausgefunden haben, wurde der beliebte Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner missbraucht. Diese erlangen dann Zugriffskontrolle über ...
Post-Quanten-Kryptografie sichert Anwendungen ab

Post-Quanten-Kryptografie sichert Anwendungen ab

Mit dem Fortschritt der Quantencomputer rückt Post-Quanten-Kryptografie vom Forschungsthema in die Praxis. Unternehmen stehen vor der Aufgabe, bestehende Verschlüsselungsverfahren zukunftssicher zu ...
Schwachstellen-Management mit dem BSI-Grundschutz

Schwachstellen-Management mit dem BSI-Grundschutz

Behörden und andere Organisationen des öffentlichen Sektors gleichen ihre Maßnahmen für IT-Sicherheit mit den Anforderungen des BSI IT-Grundschutz ab. Die Umsetzung und Aufrechterhaltung dieses umfassenden ...
Neue Bedrohungen erfordern neue KI-Sicherheitsmodelle

Neue Bedrohungen erfordern neue KI-Sicherheitsmode

Prompt Injection, Datenlecks und manipulierte Modelle sind keine Zukunftsszenarien mehr. Sie gehören bereits heute zum Alltag KI-gestützter Anwendungen. Unternehmen benötigen deshalb spezialisierte ...
Lexmark Drucker: Kritische und hochgefährliche Sicherheitslücke

Lexmark Drucker: Kritische und hochgefährliche Sic

Lexmark hat eine kritische und eine hochgefährliche Sicherheitslücke in einer Vielzahl seiner Drucker- und Multifunktionsgeräte offengelegt. Beide Schwachstellen, mit den CVSS-Werten 8.8 und 9.3, befinden ...
Modulares Botnetz GoBruteforcer enttarnt

Modulares Botnetz GoBruteforcer enttarnt

Eine Sicherheitsforschungsabteilung hat eine neue, hochaktive Malware-Kampagne analysiert: GoBruteforcer (auch „GoBrut“ genannt). Dabei handelt es sich um ein in der Programmiersprache Go (Golang) ...
2026 wird das Jahr der Betrüger

2026 wird das Jahr der Betrüger

Während neue Technologien Effizienz versprechen, nutzen Betrüger genau diese Hebel für ihre Angriffe. KI-generierte Täuschungen, automatisierte Prozesse und sofortige Zahlungsabwicklung beschleunigen Fraud ...
BSI meldet kritische 9.8 Sicherheitslücken in Ivanti EPMM

BSI meldet kritische 9.8 Sicherheitslücken in Ivan

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schweren Sicherheitslücken in der Verwaltungssoftware für Mobilgeräte Ivanti EPMM. Die Schwachstellen mit CVSS-Werten von 9.8 sollen ...
Hardware-Key mit FIDO2-Authentifizierung und HID-Zutrittskontrolle

Hardware-Key mit FIDO2-Authentifizierung und HID-Z

Hardware-Sicherheitsschlüssel: Die neue Variante des iShield Key 2 kombiniert FIDO2-Authentifizierung mit führender HID-Zutrittskontrolltechnologie. Der Key ermöglicht eine sichere, phishing-resistente ...