
CyberkriminalitätPhishingKI-Sicherheit
US-Behörden berichten von Rekordverlusten durch Cyberkriminalität: 21 Milliarden Dollar 2024, hauptsächlich durch Betrugsmeldungen, KI-Scams und …
Weiterlesen →
KI-SicherheitSchwachstellenCloud-Sicherheit
Das britische Cybersecurity-Startup Trent AI hat 13 Millionen Dollar Seed-Finanzierung erhalten und bietet eine Sicherheitslösung speziell für KI-Agenten und …
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
Autonome KI-Angriffe im Maschinenrhythmus sind keine Zukunftsvision mehr – sie finden bereits statt. Deutsche Unternehmen brauchen dringend neue …
Weiterlesen →
SchwachstellenKI-SicherheitCyberkriminalität
Anthropic stellt Claude Mythos vor – ein revolutionäres KI-Modell, das Tausende Zero-Day-Schwachstellen aufdeckt, aber auch in den falschen Händen zu …
Weiterlesen →
KI-SicherheitSchwachstellenDatenschutz
Sicherheitsforscher entdecken indirekte Prompt-Injection-Attacke in Grafanas KI-Komponenten, die Datenlecks ermöglicht hätte. Patch wurde schnell eingespielt.
Weiterlesen →
CyberkriminalitätKI-SicherheitSchwachstellen
Hunderte von Unternehmensanwendungen operieren außerhalb zentraler Identitätssysteme und schaffen massive Angriffsflächen, die von KI-Agenten ausgenutzt werden.
Weiterlesen →
SchwachstellenCloud-SicherheitKI-Sicherheit
Webinar zeigt: Automatisierte Penetrationstests haben strukturelle Grenzen. Unternehmen brauchen umfassende, programmweite Sicherheitsvalidierung statt …
Weiterlesen →
SchwachstellenKI-SicherheitDatenschutz
Forscher entdecken GrafanaGhost-Schwachstelle in Grafana: Attacken via KI-Komponenten ermöglichen Datenabfluss ohne Benutzerinteraktion.
Weiterlesen →
SchwachstellenKI-SicherheitHackerangriffe
Eine kritische Schwachstelle in der KI-Plattform Flowise (CVE-2025-59528) ermöglicht Ferncode-Ausführung. Angreifer nutzen die Lücke bereits aktiv aus.
Weiterlesen →
CyberkriminalitätKI-SicherheitSchwachstellen
Studie zeigt: Nur 28% der Cybersecurity-Profis sind zufrieden, 68% finden ihren Job schwerer als vor zwei Jahren. KI-Sicherheit wird zur größten Kompetenzlücke.
Weiterlesen →
SchwachstellenCyberkriminalitätKI-Sicherheit
Trotz Milliardeninvestitionen in Cybersicherheit verschärft sich die Lage: Branchenkönner fordern Umdenken statt mehr Tools und Metriken.
Weiterlesen →
KI-SicherheitHackerangriffeSchwachstellen
Auf der RSAC 2026 dominiert künstliche Intelligenz die Diskussionen. Sicherheitschefs debattieren, wie viel menschliche Kontrolle bei AI-Systemen noch notwendig …
Weiterlesen →
SchwachstellenKI-SicherheitCyberkriminalität
Auf der RSAC 2026 wird deutlich: KI-gestützte Cybersicherheitslösungen entwickeln sich schneller als Organisationen folgen können. Experten warnen vor …
Weiterlesen →
KI-SicherheitSchwachstellenCyberkriminalität
Die Open-Source-KI-Plattform Flowise wird aktiv angegriffen. Eine kritische RCE-Schwachstelle (CVE-2025-59528) gefährdet zehntausende Instanzen weltweit.
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
Bedrohungsakteur nutzt KI-Automation für Massenangriffe auf GitHub-Repositories. Mindestens zwei NPM-Pakete kompromittiert, über 450 Exploit-Versuche …
Weiterlesen →
KI-SicherheitSchwachstellenHackerangriffe
Google DeepMind-Forscher identifizieren sechs Angriffsklassen gegen autonome KI-Agenten, die über manipulierte Webinhalte ausgelöst werden können.
Weiterlesen →
KI-SicherheitDatenschutzSchwachstellen
OWASP aktualisiert Sicherheitsempfehlungen für Künstliche Intelligenz und warnt vor 21 Datensicherheitsrisiken bei GenAI-Systemen.
Weiterlesen →
KI-SicherheitHackerangriffeDatenschutz
Ärzte und Kliniker nutzen ungenehmigte KI-Tools im Gesundheitswesen. Sicherheitsteams können diese „Shadow AI” nicht kontrollieren, was Datenlecks und …
Weiterlesen →
SchwachstellenCloud-SicherheitKI-Sicherheit
Chainguard stellt Factory 2.0 vor – eine KI-basierte Plattform zur automatisierten Absicherung von Open-Source-Komponenten und CI/CD-Pipelines gegen …
Weiterlesen →
SchwachstellenCloud-SicherheitKI-Sicherheit
Anthropic verliert versehentlich Claude-Code-Quelltext, kurz darauf entdeckt Adversa AI eine kritische Schwachstelle im Berechtigungssystem.
Weiterlesen →