KI und geopolitischer Hacktivismus prägen Cyberangriffe

KI und geopolitischer Hacktivismus prägen Cyberang

Das vergangene Jahr war von vielen globalen Spannungen und geopolitischen Konflikten geprägt, die weltweit Schlagzeilen dominierten. Dabei standen insbesondere die Auseinandersetzungen zwischen Israel und ...
Datentotalverlust: Nitrogen Ransomware löscht den eigenen Schlüssel 

Datentotalverlust: Nitrogen Ransomware löscht den

Sicherheitsforscher von Coveware haben in der ESXi-Variante der Nitrogen Ransomware einen gravierenden Fehler gefunden. Aufgrund eines fatalen Programmierfehlers im Verschlüsselungscode der Malware werden ...
Deepfake Angriffe durch Simulationstraining erkennen

Deepfake Angriffe durch Simulationstraining erkenn

KI verändert nicht nur Angriffe auf Systeme, sondern auch auf Menschen. Deepfakes unterlaufen Vertrauen, Autorität und gewohnte Entscheidungsprozesse. Klassische Awareness-Maßnahmen reichen dafür nicht ...
Cloud Security unter Druck durch KI

Cloud Security unter Druck durch KI

Künstliche Intelligenz beschleunigt Innovation und vergrößert zugleich die Cloud-Angriffsfläche. KI-Workloads, API-Abhängigkeiten und unsicherer Code setzen Sicherheitsteams massiv unter Druck. Angriffe ...
MCP als Fundament für skalierbare Agentic-AI-Plattformen

MCP als Fundament für skalierbare Agentic-AI-Platt

Agentenbasierte KI-Systeme gelten als nächster Entwicklungsschritt im Unternehmenseinsatz von KI. Mit dem offenen Model Context Protocol (MCP) entsteht dafür ein standardisiertes Fundament. Doch Aufbau, ...
Hochgefährliche Schwachstelle in F5 BIG-IP Advanced WAF und ASM

Hochgefährliche Schwachstelle in F5 BIG-IP Advance

Der Netzwerkausrüster F5 hat eine Sicherheitswarnung für seine BIG-IP-Produkte veröffentlicht. Die Schwachstelle mit dem CVSS-4.0-Wert 8.2 gilt als hochgefährlich. Die Beschreibung von  CVE-2026-22548 ...
Zero-Click Schwachstelle: Claude Desktop führt fremden Code aus

Zero-Click Schwachstelle: Claude Desktop führt fre

Es gibt eine kritische Sicherheitslücke in Agenten, und zwar nicht in irgendeinem experimentellen Open-Source-Projekt, sondern in Claude Desktop. Die Sicherheitsfirma LayerX hat eine kritische Zero-Click ...
Prognosen 2026: Deepfakes, Agenten und Open Souce Modelle

Prognosen 2026: Deepfakes, Agenten und Open Souce

Deepfakes werden alltäglich, Angriffe automatisierter und schneller. KI unterstützt nicht nur Angreifer, sondern verändert auch die tägliche Arbeit von SOC-Teams, so die Prognosen für 2026. Die Grenze ...
Hochgefährliche Command-Injection-Schwachstelle in Zyxel-Firewalls

Hochgefährliche Command-Injection-Schwachstelle in

Zyxel hat eine Sicherheitswarnung veröffentlicht: Einige Modelle seiner Firewalls haben eine hochgefährliche Command-Injection Schwachstelle und könnten so angegriffen werden. Der CVSS-3.0-Wert liegt bei ...
Cloud-Umgebungen: Linux im Fadenkreuz von Malware

Cloud-Umgebungen: Linux im Fadenkreuz von Malware

Sicherheitsforscher sind einem neuen Malware-Framework auf die Schliche gekommen. Während der Löwenanteil aller Schadprogramm auf Windows zielt, ist dieser speziell gegen Linux gerichtet: ein cloud-natives ...
Wer wird das Ziel? – Wie Ransomware-Gruppen Unternehmen auswählen 

Wer wird das Ziel? – Wie Ransomware-Gruppen Untern

Wie eine aktuelle Untersuchung zeigt: Ransomware-Kriminelle gehen gerne den Weg des geringsten Widerstands und treffen zumeist keine strategische Auswahl ihrer Opfer. Dennoch spielen Umsätze von Unternehme ...
IT-Sicherheit 2026: Automatisiert, kontinuierlich, identitätsbasiert

IT-Sicherheit 2026: Automatisiert, kontinuierlich,

2026 beginnt mit der Agent Economy eine neue Phase der Digitalisierung, in der KI nicht mehr unterstützt, sondern entscheidet. Damit wächst der Druck auf Unternehmen, Sicherheit neu zu organisieren. ...
Cyberangriff auf Mobilfunk-Struktur der EU-Kommission 

Cyberangriff auf Mobilfunk-Struktur der EU-Kommiss

Die Europäische Kommission hatte sofort Maßnahmen ergriffen, um ihre Cybersicherheit zu gewährleisten, als sie Anfang Februar 2026 einen Cyberangriff auf die Mobilfunk-Struktur registrierte. Laut der ...
Mikrosegmentierung für die Verhinderung von Angriffen

Mikrosegmentierung für die Verhinderung von Angrif

Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. ...
Ink Dragon verwandelt Infrastruktur zu Angriffsnetzwerken

Ink Dragon verwandelt Infrastruktur zu Angriffsnet

Die Cyberbedrohung Ink Dragon verwandelt die Systeme ihrer Opfer in Relais-Teile ihres kriminellen Netzwerks. Sicherheitsforscher zeigen, wie die mutmaßlich staatlich gestützte chinesische Bande von ...
Gefährliche Sicherheitslücke in TeamViewer Remote-Access-Software

Gefährliche Sicherheitslücke in TeamViewer Remote-

TeamViewer hat eine hochgefährliche Sicherheitslücke mit einem CVSS-Wert 7.2 in seinen Full- und Host-Clients gemeldet und behoben. Sie erlaubte es authentifizierten Benutzern, Zugangskontrollen zu umgehen ...
Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe 2026: Die neue Unsichtbarkeit

Cyberangriffe hinterlassen 2026 immer seltener klassische Spuren. Statt Malware dominieren legitime Tools, kompromittierte Identitäten und temporäre Umgebungen. Gleichzeitig passen KI-gesteuerte Angriffe ...
Windows: Schwachstelle in Bildverarbeitung

Windows: Schwachstelle in Bildverarbeitung

Sicherheitsforscher haben eine kritische Windows Schwachstelle in Bilddateien analysiert. Mit dem Ergebnis, dass die Ausnutzung doch schwieriger ist als bisher befürchtet. Ein reines Öffnen eines Fotos ...