Schwachstellen in Video-Überwachungssystemen

Schwachstellen in Video-Überwachungssystemen

Sicherheitsforscher haben vier Schwachstellen in Videoüberwachungsprodukten von Axis Communications entdeckt. Werden diese kombiniert, erhalten Angreifer Zugriff auf Systemebene im internen Netzwerk und ...
Schneller Abwehr: KI-basierte Erkennung von DDoS-Angriffen

Schneller Abwehr: KI-basierte Erkennung von DDoS-A

Die KI-gestützten Erweiterungen für die Lösungen Netscout Arbor Edge Defense und Netscout Arbor Enterprise Manager Adaptive DDoS können Nutzer unterstützen ihre Abwehr zu stärken. Per KI wird der Schutz ...
600 Mill. Cyberangriffe pro Tag: Was ist eine Sicherheitsverletzung?

600 Mill. Cyberangriffe pro Tag: Was ist eine Sich

Sicherheitsverletzungen werden buchstäblich von Sekunde zu Sekunde häufiger, mit mehr als 600 Millionen Cyberangriffen weltweit pro Tag. Aber nicht jede Sicherheitsverletzung ist gleich – während einige zu ...
Cloud-native Sicherheitsplattform mit Endpoint-Schutz

Cloud-native Sicherheitsplattform mit Endpoint-Sch

Die native Integration von Sophos Endpoint in die cloud-native Sicherheitsplattform Taegis hebt die Security-Performance auf ein neues Niveau, indem sie eine einheitliche Plattform für leistungsstarke ...
Cyberangriff stört Flugabfertigung in Berlin und London

Cyberangriff stört Flugabfertigung in Berlin und L

Die letzten Tage kam es zu erheblichen Störungen an mehreren europäischen Flughäfen, darunter Berlin Brandenburg (BER), Brüssel und London Heathrow, die den Flugverkehr massiv beeinträchtigten. Wie einige ...
Ransomware HybridPetya mit UEFI Secure Boot-Umgehung entdeckt

Ransomware HybridPetya mit UEFI Secure Boot-Umgehu

Eine neue Malware-Variante mit dem Namen HybridPetya bedroht moderne UEFI-basierte Systeme und nutzt eine bekannte Secure Boot-Schwachstelle aus. Für Unternehmen ist erhöhte Wachsamkeit geboten, da die ...
Deepfakes: Aus der KI-Spielerei wird ein Tool für Hacker

Deepfakes: Aus der KI-Spielerei wird ein Tool für

Deepfakes sind längst keine Spielerei mehr. Was als unterhaltsamer Internettrend begann, ist heute ein hochentwickeltes Werkzeug für Cyber-Kriminalität. Moderne Deepfakes schauen täuschend echt aus, lassen ...
Zertifikat für KI-Security

Zertifikat für KI-Security

Eine gemeinnützige Mitgliederorganisation für Cybersicherheitsfachkräfte kündigt das Building AI Strategy Certificate und sechs zugehörige Kurse an. Die Kurse und das Zertifikat ebnen ...
Ransomware vs. Einzelhandel: Forderungen steigen, IT-Teams am Limit

Ransomware vs. Einzelhandel: Forderungen steigen,

Einzelhandelsunternehmen stehen durch ständige Ransomware-Angriffe immer mehr unter Druck. Die erfolgreichen Angriffe kosten immer mehr Lösegeld, da für die Datenwiederherstellung gezahlt wird. Die Summen ...
China: APT-Angriff gegen Militärunternehmen auf den Philippinen 

China: APT-Angriff gegen Militärunternehmen auf de

Die Experten von Bitdefender haben einen APT-Angriff gegen Militärunternehmen auf den Philippinen entdeckt mit mutmaßlich chinesischem Hintergrund. Verwendete Taktiken, Techniken und Abläufe (TTPs) des ...
Microsoft Azure und Entra mit kritischer Schwachstelle

Microsoft Azure und Entra mit kritischer Schwachst

Im September 2025 hat Microsoft mehrere gefährliche Sicherheitslücken in seinen Cloud- und Virtualisierungsdiensten geschlossen. Besonders betroffen sind Azure-Services und das High Performance Compute ...
E-Mail-Report: QR-Code-Phishing legt stark zu

E-Mail-Report: QR-Code-Phishing legt stark zu

Der neue E-Mail Threat Landscape Report zeigt aktuelle Veränderungen in der Cyber-Bedrohungslandschaft: E-Mails bleiben ein Haupteinfallstor für Cyberangriffe. Dabei setzen Cyberkriminelle zum Stehlen von ...
Reputationsranking: Deutsche IT-Sicherheitsfirmen zu wenig sichtbar

Reputationsranking: Deutsche IT-Sicherheitsfirmen

Deutsche Anbieter von IT-Sicherheitslösungen fallen im internationalen Vergleich zurück. Das zeigt ein neues Reputationsranking von 70 IT-Security-Unternehmen und 60 Systemintegratoren, des Institut für ...
Banken-Phishing über Weebly

Banken-Phishing über Weebly

Eine neue Untersuchung hat eine Phishing-Kampagne großen Ausmaßes aufgedeckt, bei der das populäre Webentwicklungsunternehmen Weebly.com missbraucht wurde, um kleine und mittelgroße Finanzinstitute in den ...
Cloud-Security dauert zu lange

Cloud-Security dauert zu lange

Ein Anbieter KI-gestützter Cybersicherheitslösungen hat kürzlich den Cloud Security Report Survey 2025 veröffentlicht. Erkenntnisse der neuen Umfrage zeigen vor allem, woran viele Security-Teams aktuell ...
Das Fundament der Cloud-Sicherheit

Das Fundament der Cloud-Sicherheit

Ein Anbieter von Cloud-Sicherheit in Echtzeit hat seinen aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source ...
DDos-Attacke gegen Sachsen-Anhalt

DDos-Attacke gegen Sachsen-Anhalt

Die DDoS-Attacken auf Magdeburg, Halberstadt und den Burgenlandkreis zeigen: Deutsche Verwaltungen sind im Fadenkreuz professioneller Hackergruppen. Mit über 4.000 Mitgliedern führt das prorussische ...