SchwachstellenIoT-SicherheitHackerangriffe
Mit der Fußball-Weltmeisterschaft 2026 in den USA, Kanada und Mexiko warnen Cybersicherheitsexperten vor wachsenden Risiken durch Drohnen und drahtlose …
Weiterlesen →SchwachstellenKI-SicherheitCyberkriminalität
Anthropics neue Sicherheitslösung Claude Code Security sorgte an den Märkten für Turbulenzen, doch Experten warnen vor übereilten Erwartungen. Das Tool zeigt …
Weiterlesen →SchwachstellenHackerangriffeMalware
Etwa 900 Sangoma FreePBX-Systeme sind mit Web-Shells kompromittiert, nachdem eine Post-Authentifizierungs-Schwachstelle in der Endpoint-Manager-Oberfläche …
Weiterlesen →KI-SicherheitDatenschutzSchwachstellen
Der KI-Hersteller Anthropic lehnt Forderungen des Pentagons ab, die Sicherheitsvorkehrungen für sein Sprachmodell Claude aufzuweichen. Das Unternehmen …
Weiterlesen →SchwachstellenHackerangriffe
Juniper Networks hat einen notfallmäßigen Patch für eine kritische Remote-Code-Execution-Schwachstelle (CVE-2026-21902) in Junos OS Evolved veröffentlicht, die …
Weiterlesen →SchwachstellenIoT-SicherheitHackerangriffe
Die US-Behörde CISA warnt vor vier Schwachstellen in intelligenten Hydroponiksystemen von Gardyn, die Angreifern Fernzugriff ohne Authentifizierung ermöglicht …
Weiterlesen →DatenschutzSchwachstellenCyberkriminalität
Ein laufender Rechtsstreit zwischen Marquis und dem Netzwerkausrüstungshersteller SonicWall wirft neue Fragen zur Verantwortung bei Sicherheitsverletzungen auf …
Weiterlesen →SchwachstellenHackerangriffeCloud-Sicherheit
Cisco hat eine kritische Authentifizierungslücke (CVE-2026-20127) in seinem Catalyst SD-WAN Controller offengelegt, die bereits seit mindestens drei Jahren …
Weiterlesen →SchwachstellenCyberkriminalitätKI-Sicherheit
Drei kritische Schwachstellen in Anthropic's KI-Coding-Tool Claude Code ermöglichten es Angreifern, Entwicklermaschinen zu übernehmen oder API-Credentials zu …
Weiterlesen →SchwachstellenHackerangriffeDatenschutz
Der PCI Security Standards Council veröffentlichte seinen ersten Jahresbericht seit der Gründung 2006 und warnt vor beschleunigten Angriffen auf …
Weiterlesen →HackerangriffeCyberkriminalitätSchwachstellen
Angreifer verbreiten manipulierte Next.js-Repositories, um Entwickler ins Visier zu nehmen und Remote-Code-Ausführung zu ermöglichen. Die Kampagne wird …
Weiterlesen →CyberkriminalitätSchwachstellenHackerangriffe
Experten haben ein neues Bewertungssystem für die Auswirkungen von Cyberangriffen auf Operational Technology (OT) entwickelt. Das OTI Impact Score-Modell soll …
Weiterlesen →SchwachstellenHackerangriffeKI-Sicherheit
Cyberkriminelle benötigen durchschnittlich nur 29 Minuten, um nach dem Eindringen in ein Netzwerk lateral zu pivotieren – eine Beschleunigung um 65% gegenüber …
Weiterlesen →KI-SicherheitSchwachstellenCyberkriminalität
Der Cybersicherheits-VC-Markt erlebte 2025 ein Rekordjahr mit 119 Milliarden Dollar Investitionen, getrieben durch die Nachfrage nach KI-nativen …
Weiterlesen →HackerangriffeCyberkriminalitätSchwachstellen
Die FBI meldet 2025 einen drastischen Anstieg von Geldautomaten-Attacken: Kriminelle plünderten 700 Geldautomaten in den USA und verursachten Schäden von über …
Weiterlesen →KI-SicherheitSchwachstellenDatenschutz
Unternehmen fordern zunehmend Rechenschaft über konkrete KI-Entscheidungen statt nur Gesamtleistungsmetriken. Dashboards reichen nicht aus – es braucht …
Weiterlesen →SchwachstellenDatenschutzCyberkriminalität
Historiker und Sicherheitsexperte Marc Sachs zeigt auf der RSAC 2026, welche Lehren die Geschichte der Enigma-Chiffriermaschine für heutige Cybersecurity-Profis …
Weiterlesen →SchwachstellenHackerangriffeCyberkriminalität
Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →SchwachstellenKI-SicherheitCloud-Sicherheit
Sicherheitsforscher der Cloud-Security-Firma Wiz haben bei umfangreichen Tests festgestellt, dass praktisch alle großen KI-Plattformen auf mehreren Schichten …
Weiterlesen →SchwachstellenCloud-SicherheitHackerangriffe
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →