KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs

KI-Schwachstellen: Hacker-Wettbewerb knackt KIs &a

Im kommenden Pwn2Own-Wettbewerb vom 15. bis 17. Mai 2025 in Berlin greifen ethische Hacker Sicherheitslücken in KI-Systemen an und nutzen dabei oft Zero-Day-Schwachstellen in der KI-Technologie.  Beim ...
Cloud-Native Security and Usage Report

Cloud-Native Security and Usage Report

Ein Anbieter für Echtzeit-Cloud-Sicherheit hat seinen jährlichen „2025 Cloud-Native Security and Usage Report“ veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur ...
Echtzeit-Deepfakes: Erkennen und abwehren

Echtzeit-Deepfakes: Erkennen und abwehren

Kriminelle setzen zunehmend Echtzeit-Deepfakes ein, um zu betrügen und ihre bösartigen Ziele zu erreichen. Strategien zur Erkennung und Abwehr sind deshalb notwendig. Durch die Verbindung geschärfter ...
Ransomware: Die neuen Erben von LockBit & Co.

Ransomware: Die neuen Erben von LockBit & Co.

Die Ransomware-Gang RansomHub übernimmt das kriminelle Erbe von LockBit & Co. Es gibt neue Verbindungen zwischen zuvor rivalisierenden Gruppen und es sind neue Angriffs-Tools im Umlauf, so Experten von ...
Partner-Ökosysteme für Cyberresilienz

Partner-Ökosysteme für Cyberresilienz

Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und ...
Cyber-Resilienz in den Fokus stellen

Cyber-Resilienz in den Fokus stellen

Unternehmen sollten ihre Cyber-Resilienz unter die Lupe nehmen, um sicherzustellen, dass sie adäquat auf Cyber-Bedrohungen reagieren können. Mehr als die Hälfte der deutschen Unternehmen (63 %) rechnet ...
Mirai-Bot-Netz: Analyse der DigiEver-Schwachstellen

Mirai-Bot-Netz: Analyse der DigiEver-Schwachstelle

Sicherheitsforscher haben im Juli 2023 Bugs in DigiEver gefunden und im TWCERT/CC gemeldet. DigiEver schloß den Fall im August 2023 mit der Begründung, dass das Gerät seit fünf Jahren veraltet sei. Nun ...
MSPs: Zeit sparen durch Zentralisierung aller Daten

MSPs: Zeit sparen durch Zentralisierung aller Date

Eine neue KI-gestützte Platform unterstützt Managed Service Providers (MSPs). Sie können damit zentralisiert auf Sicherheitsstatus, Leistung und Zustand des Netzwerkes jedes Kunden zugreifen sowie Lizenzen ...
Industrie vernachlässigt OT- und IoT-Sicherheit

Industrie vernachlässigt OT- und IoT-Sicherheit

Der „OT+IoT Cybersecurity Report 2024“ zeigt, welche gravierenden Sicherheitsmängel es in der Industrie immer noch gibt. Vor allem die Software vernetzter Geräte, Maschinen und Anlagen ist davon betroffen. ...
Facebook Business im Visier der Angreifer

Facebook Business im Visier der Angreifer

Vor kurzem haben Cybersicherheitsforscher eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt. Seit dem 20. Dezember 2024, so die Forscher, wurden mehrere ...
EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von EDR-Killern nimmt deutlich zu. Darauf hat das ...
Hacker verschlüsselt 12.000 Patientendaten

Hacker verschlüsselt 12.000 Patientendaten

Bereits vor vielen Wochen gab es einen Hackerangriff auf das MVZ Herz-Lungen-Praxis Hamburg-Bergedorf, eine Tochter, welches das Praxisinformationssystem der LungenClinic Grosshansdorf steuert. Durch den ...
LLMjacking: Taktiken und best practice zur Verteidigung

LLMjacking: Taktiken und best practice zur Verteid

Seit der Entdeckung von LLMjacking im Mai 2024 hat es sich ebenso weiterentwickelt, wie die großen Sprachmodelle (LLMs) selbst. Angreifer entwickeln ständig neue Motive und Methoden, mit denen sie ...
Programmierer knackt Akira-Ransomware!

Programmierer knackt Akira-Ransomware!

Die Akira-Ransomware hat weltweit zahlreiche Unternehmen angegriffen, ihre Daten verschlüsselt und viel Lösegeld erpresst. Nun hat ein indonesischer Programmierer ein Tool geschrieben, dass die ...
25 Jahre mit zahlreichen Cybersicherheits-Herausforderungen

25 Jahre mit zahlreichen Cybersicherheits-Herausfo

Als wir auf das Jahr 2000 zusteuerten, blickte die IT- und Geschäftswelt mit Sorge auf den berüchtigten „Y2K-Bug“ – ein scheinbar unscheinbares Datumsproblem, das potenziell globale Computersysteme ...
Zero-Trust-Architektur – Chancen & Risiken

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – eine revolutionäre Strategie, die Chancen für mehr ...
60 Pensionskassen von Hack betroffen

60 Pensionskassen von Hack betroffen

Ein technischer Partner des Unternehmens Swiss Life erlitt vor kurzen einen Hackerangriff. Dadurch waren laut Watson.ch weitere 60 schweizerische Pensionskassen von der Attacke betroffen. Der ...
DeepSeek und Qwen sind die Werkzeuge von Hackern

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu begehen und Spam zu verbreiten. Die ...