
DatenschutzSchwachstellenCyberkriminalität
Ein laufender Rechtsstreit zwischen Marquis und dem Netzwerkausrüstungshersteller SonicWall wirft neue Fragen zur Verantwortung bei Sicherheitsverletzungen auf …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Cisco hat eine kritische Authentifizierungslücke (CVE-2026-20127) in seinem Catalyst SD-WAN Controller offengelegt, die bereits seit mindestens drei Jahren …
Weiterlesen →
SchwachstellenCyberkriminalitätKI-Sicherheit
Drei kritische Schwachstellen in Anthropic's KI-Coding-Tool Claude Code ermöglichten es Angreifern, Entwicklermaschinen zu übernehmen oder API-Credentials zu …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Der PCI Security Standards Council veröffentlichte seinen ersten Jahresbericht seit der Gründung 2006 und warnt vor beschleunigten Angriffen auf …
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Angreifer verbreiten manipulierte Next.js-Repositories, um Entwickler ins Visier zu nehmen und Remote-Code-Ausführung zu ermöglichen. Die Kampagne wird …
Weiterlesen →
CyberkriminalitätSchwachstellenHackerangriffe
Experten haben ein neues Bewertungssystem für die Auswirkungen von Cyberangriffen auf Operational Technology (OT) entwickelt. Das OTI Impact Score-Modell soll …
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
Cyberkriminelle benötigen durchschnittlich nur 29 Minuten, um nach dem Eindringen in ein Netzwerk lateral zu pivotieren – eine Beschleunigung um 65% gegenüber …
Weiterlesen →
KI-SicherheitSchwachstellenCyberkriminalität
Der Cybersicherheits-VC-Markt erlebte 2025 ein Rekordjahr mit 119 Milliarden Dollar Investitionen, getrieben durch die Nachfrage nach KI-nativen …
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Die FBI meldet 2025 einen drastischen Anstieg von Geldautomaten-Attacken: Kriminelle plünderten 700 Geldautomaten in den USA und verursachten Schäden von über …
Weiterlesen →
KI-SicherheitSchwachstellenDatenschutz
Unternehmen fordern zunehmend Rechenschaft über konkrete KI-Entscheidungen statt nur Gesamtleistungsmetriken. Dashboards reichen nicht aus – es braucht …
Weiterlesen →
SchwachstellenDatenschutzCyberkriminalität
Historiker und Sicherheitsexperte Marc Sachs zeigt auf der RSAC 2026, welche Lehren die Geschichte der Enigma-Chiffriermaschine für heutige Cybersecurity-Profis …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Eine unbekannte, möglicherweise staatliche Hackergruppe nutzt das Toolkit „ILovePoop”, um Millionen von IP-Adressen auf die kritische React2Shell-Schwachstelle …
Weiterlesen →
SchwachstellenKI-SicherheitCloud-Sicherheit
Sicherheitsforscher der Cloud-Security-Firma Wiz haben bei umfangreichen Tests festgestellt, dass praktisch alle großen KI-Plattformen auf mehreren Schichten …
Weiterlesen →
SchwachstellenCloud-SicherheitHackerangriffe
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →
Supply-Chain-AttackenSchwachstellenCyberkriminalität
Ein Angreifer hat die npm-Version 2.3.0 des KI-Coding-Tools Cline kompromittiert und OpenClaw installiert. Das Malware-ähnliche Programm hatte Vollzugriff auf …
Weiterlesen →
DatenschutzCloud-SicherheitSchwachstellen
Bei der Abu Dhabi Finance Week wurden Passdaten und persönliche Informationen von etwa 700 Teilnehmern, darunter der ehemalige britische Premierminister David …
Weiterlesen →
SchwachstellenCyberkriminalitätHackerangriffe
Eine kritische Pufferüberlauffehler in VoIP-Telefonen von Grandstream ermöglicht es Angreifern, vollständige Kontrolle über die Geräte zu erlangen. Die …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Eine chinesische Hackergruppe nutzte zwei Jahre lang eine Hart-codierte Anmeldedaten-Schwachstelle in Dells RecoverPoint-Software aus, um sich unbefugt Zugang …
Weiterlesen →
DatenschutzSchwachstellenKI-Sicherheit
CISOs müssen Daten-Scraping nicht als bloße Bot-Plage, sondern als geschäftskritisches Risiko behandeln. Ein strukturierter Ansatz mit klarem Mandat, …
Weiterlesen →
HackerangriffeSchwachstellenKritische Infrastruktur
Singapurs Cybersicherheitsbehörden und vier Telekommunikationsunternehmen haben in einer elftmonatigen koordinierten Operation die chinesische Hackergruppe …
Weiterlesen →