News

AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement

AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement

,

AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement. CISMs und CISSPs können jetzt die Qualifikation „Advanced in AI Security Management (AAISM)“ erlangen. 95 Prozent der Digital-Trust-Experten befürchten, dass generative KI von böswilligen Akteuren ausgenutzt wird. Dies geht aus der neuesten AI Pulse Poll von ISACA hervor, dem führenden globalen Berufsverband zur Förderung des digitalen Vertrauens. Da KI Cyberbedrohungen […]

AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement Weiterlesen »

Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt

Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt

,

Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt. Check Point Software Technologies warnt vor einer kürzlich entdeckten Zero-Click-Schwachstelle in Microsoft 365 Copilot. Die als EchoLink bezeichnete Schwachstelle markiert den Beginn einer neuen Angriffsära, da sie weder einen Klick, noch einen Download oder jegliche Nutzerinteraktion erfordert, um sensible Unternehmensdaten abzugreifen. Die Zero-Click-Schwachstelle wurde in Microsofts KI-gestützter Arbeitsumgebung ausgenutzt,

Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt Weiterlesen »

Schwachstellen beim Vibe Coding entdeckt

Schwachstellen beim Vibe Coding entdeckt

,

Schwachstellen beim Vibe Coding entdeckt. Bei Experimenten zur Untersuchung der Risiken von Vibe Coding mit Claude und ChatGPT fanden Sicherheitsforscher von Databricks kritische Schwachstellen und beschreiben, wie sie diese wieder geschlossen haben. Die Ergebnisse zeigen die Risiken von Vibe Coding auf, wenn keine menschliche Überprüfung mehr stattfindet. In einem Experiment ließen sie das LLM eine

Schwachstellen beim Vibe Coding entdeckt Weiterlesen »

GitHub Abuse Engine: Nutzer, der eine statische Seite für ein Projekt gebaut hat, die sofort nach dem Ausrollen geblockt wurde (Bild: Check Point).

GitHub Abuse Engine: Mit KI gegen Bedrohungen

,

GitHub Abuse Engine: Mit KI gegen Bedrohungen. Check Point Software Technologies stellt eine KI-gestützte Bedrohungserkennung vor, die auf GitHub zugeschnitten worden ist: GitHub Abuse Engine. Diese Engine nutzt fortschrittliche Algorithmen und künstliche Intelligenz (KI), um betrügerische Benutzerkonten und Repositories auf GitHub zu identifizieren, die Datendiebstahl und Drive-by-Downloads durchführen sollen. Sie wurde in die ThreatCloudAI integriert,

GitHub Abuse Engine: Mit KI gegen Bedrohungen Weiterlesen »

Buchtipp: Datentreuhand und Recht

Buchtipp: Datentreuhand und Recht

Buchtipp: Datentreuhand und Recht Die Datenstrategie der Europäischen Kommission hat sich zum Ziel gesetzt, einen Binnenmarkt für Daten zu schaffen, um den freien Datenverkehr, die Einhaltung europäischer Vorschriften und klare Regeln für den Zugang zu Daten zu gewährleisten. Daten sollen EU-weit und branchenübergreifend geteilt werden können, wovon Unternehmen, Forschungseinrichtungen und öffentliche Verwaltungen gleichermaßen profitieren. Datentreuhänder

Buchtipp: Datentreuhand und Recht Weiterlesen »

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering: Mensch bleibt wichtigster Angriffsvektor

Social Engineering: Mensch bleibt wichtigster Angriffsvektor. Die aktuellen Umfrage-Ergebnisse des SANS Institutes zeigen, dass 80 Prozent der Unternehmen Social Engineering als das größte menschenbezogene Risiko einstufen – eine bereits erhebliche Bedrohung, die durch künstliche Intelligenz noch einmal verstärkt wird. Da Angreifer KI einsetzen, um noch überzeugendere und skalierbare Täuschungstaktiken zu entwickeln, war das Risiko durch

Social Engineering: Mensch bleibt wichtigster Angriffsvektor Weiterlesen »

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt. Die von Check Point als MCPoison bezeichnete Schwachstelle (CVE-2025-54136) ermöglicht Angreifern über das MCP-System von Cursor, schädlichen Code in die Projekte der Nutzer einzuschleusen. Das ist ein Paradebeispiel für neuartige Lieferketten-Angriffe in KI-gestützten Entwickler-Umgebungen. Check Point Research (CPR) hat eine kritische Schwachstelle im KI-basierten Coding-Tool Cursor entdeckt, die es

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt Weiterlesen »

Ransomware: Jedes dritte Opfer wird mehrfach angegriffen

Ransomware: Jedes dritte Opfer wird mehrfach angegriffen

Ransomware: Jedes dritte Opfer wird mehrfach angegriffen. Barracuda Networks hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights Report 2025

Ransomware: Jedes dritte Opfer wird mehrfach angegriffen Weiterlesen »

Anstieg bei Zero-Day-Exploits, Ransomware & Risiken im Gesundheitswesen

Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen

, ,

Anstieg bei Zero-Day-Exploits, Ransomware & Risiken im Gesundheitswesen. Forescout Technologies hat seinen Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe

Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen Weiterlesen »