News

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen

, ,

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen. Wie eine Studie der Universitäten Columbia und Chicago auf Basis der Bedrohungserkennungsdaten von Barracuda zeigt, nutzen E-Mail-Betrüger zunehmend KI-Tools, um Spam-E-Mail-Kampagnen im großen Maßstab zu erstellen und durchzuführen, anstatt zielgerichtete Angriffe durchzuführen. Die Ergebnisse der Studie zeigen, dass mittlerweile 51 Prozent aller Spam-Nachrichten von künstlicher Intelligenz (KI) […]

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen Weiterlesen »

BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz EU Industry-Academia Network

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter

, ,

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter. ISC2, gemeinnützige Mitgliedsorganisation für Cybersecurity-Fachleute, ist dem Industry-Academia Network der Europäischen Kommission beigetreten. Das Industry-Academia Network ist eine Initiative, die unter der Leitung der GD CONNECT zur Stärkung der Verbindungen zwischen Industrie und Wissenschaft dazu beitragen soll, die Cybersicherheitsfähigkeiten zu verbessern. Als Teil dieser Bemühungen unterzeichnete ISC2

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter Weiterlesen »

Mann Lupe Analyse  Schleichfahrt Windows-Systemen Schwachstellen

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff

,

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff. Qualys TRU (Threat Research Unit), die Forschungsabteilung von Qualys, hat zwei eng miteinander verknüpfte Schwachstellen (CVE-2025-6018 und CVE-2025-6019) entdeckt, deren Kombination es Angreifern ermöglicht, Root-Zugriff auf Linux-Systeme mit Standardkonfiguration zu erlangen. Die erste Schwachstelle (CVE-2025-6018) befindet sich in der PAM-Konfiguration von openSUSE Leap 15 und SUSE Linux Enterprise

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff Weiterlesen »

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

, ,

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen. Der psychologische Aspekt der Betrugsfälle: Drei Viertel der befragten Opfer von Betrugsmaschen berichten von schwerwiegenden emotionalen Folgen; fast die Hälfte leidet unter psychischen Problemen wie Angstzuständen, Depressionen und Vertrauensverlust. Malwarebytes, Anbieter von Echtzeit-Cyberschutz, hat die Ergebnisse einer neuen Studie veröffentlicht, aus der hervorgeht, dass Betrugsfälle auf mobilen Endgeräten

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen Weiterlesen »

Einkauf -- Cybersicherheit zwischen Kostendruck und fehlenden Standards

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards

,

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards. Die Bedeutung von Cybersicherheit im Einkauf wächst, doch viele Einkaufsabteilungen in deutschen Unternehmen sehen sich mit erheblichen Herausforderungen konfrontiert. Das zeigt eine aktuelle Umfrage von Sophos unter 201 Einkaufsverantwortlichen verschiedener Branchen und Unternehmensgrößen. Kostenoptimierung im Einkauf als größtes Hindernis Die vier größten Herausforderungen unter allen Befragten sind:

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.

Überwachungskameras weltweit offen im Netz – auch in Deutschland

Tausende Überwachungskameras weltweit offen im Netz – auch in Deutschland. Ein Blick ins Wohnzimmer, in den Laden oder auf den Parkplatz – bequem per App von unterwegs. Was vielen Menschen ein Gefühl von Sicherheit gibt, kann in Wahrheit zum Risiko werden. Weltweit sind rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal

Überwachungskameras weltweit offen im Netz – auch in Deutschland Weiterlesen »

Skip to content