News

Agenten-KI und die Zukunft der Cyber-Sicherheit AI

AI-Trends im Cyberrisk Management

AI-Trends im Cyberrisk Management. Agentic AI hat für das Cyberrisk Management nicht nur das Potential, dass sie selbstständig analysiert und empfiehlt, sondern auch autonom handelt. Sie kann automatisiert Bedrohungen und Schwachstellen erkennen, darauf reagieren und Abhilfemaßnahmen ergreifen. Zusammenfassung (TL; DR): Einführung von KI und agentenbasierter KI beschleunigt sich Messbarer KI-ROI im Bedrohungs- und Risikomanagement Das […]

AI-Trends im Cyberrisk Management Weiterlesen »

Care4Aware_Award Care4Aware Award 2026: Start der Bewerbungsphase

Care4Aware Award 2026: Start der Bewerbungsphase

Care4Aware Award 2026: Start der Bewerbungsphase. Der Startschuss für den Care4Aware Award 2026 ist gefallen: Ab sofort können sich Unternehmen und öffentliche Institutionen aus Deutschland, Österreich und der Schweiz für die begehrte Auszeichnung bewerben. Der Award würdigt herausragende Security-Awareness-Initiativen, die das Bewusstsein für Informationssicherheit nachhaltig stärken. Zusammenfassung (TL; DR): Auszeichnung für Security-Awareness-Initiativen in Unternehmen und

Care4Aware Award 2026: Start der Bewerbungsphase Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025. In der vergangenen Woche fand laut Consecur Weekly Update Cyberangriff auf Stadtverwaltung Ludwigshafen statt, wurde eine kritische Sicherheitslücke in Watchguard Firewalls entdeckt und eine Lücke in Cisco Firewalls aktiv für DoS-Angriffe ausgenutzt.  Zusammenfassung (TL; DR): Cyberangriff auf Stadtverwaltung Ludwigshafen Kritische Sicherheitslücke in Watchguard Firewalls Lücken

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025 Weiterlesen »

Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität

Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität

Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität. Trend Micro hat seine Analyse zu „Xanthorox“, einem KI-Tool, das in Darknet-Foren als „guardrails-free AI“ (KI ohne Schutzvorrichtungen) vermarktet wird, veröffentlicht. Die Untersuchung zeigt, dass Xanthorox zwar in Bezug auf seine Fähigkeiten überbewertet wird, aber trotzdem eine besorgniserregende Veränderung in der Art und Weise darstellt, wie Kriminelle KI nutzen –

Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität Weiterlesen »

AI Threat Tracker: So nutzen Bedrohungsakteure KI

AI Threat Tracker: So nutzen Bedrohungsakteure KI

, ,

AI Threat Tracker: So nutzen Bedrohungsakteure KI. Die Google Threat Intelligence Group (GTIG) gibt im AI Threat Tracker einen Überblick darüber, wie Cyberkriminelle künstliche Intelligenz (KI) einsetzen. Mit neuen Erkenntnissen knüpft der Bericht an die Analyse „Adversarial Misuse of Generative AI“ vom Januar 2025 an und zeigt, dass sich die KI-gestützten Fähigkeiten von Bedrohungsakteuren deutlich

AI Threat Tracker: So nutzen Bedrohungsakteure KI Weiterlesen »

 Connected Cars. Kaspersky findet Schwachstellen in vernetzten Fahrzeugen

 Kaspersky findet Schwachstellen in vernetzten Fahrzeugen

,

Kaspersky findet Schwachstellen in vernetzten Fahrzeugen. Ein aktuelles Security-Audit im Bereich “Connected Cars” von Kaspersky zeigt, wie Angreifer durch die Ausnutzung einer Zero-Day-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem eines Fahrzeugs hätten erlangen können – inklusive potenzieller Manipulation sicherheitsrelevanter Funktionen wie Gangwechsel oder Motorabschaltung. Zusammenfassung (TL; DR): Sicherheitsaudit zeigt: Zero-Day

 Kaspersky findet Schwachstellen in vernetzten Fahrzeugen Weiterlesen »

Webformulare als Phishing-Einfallstor

Webformulare als Phishing-Einfallstor

, ,

Webformulare als Phishing-Einfallstor.  Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste Bericht des KnowBe4 Threat Lab zeigt, wie Angreifer zunehmend legitime Kommunikationskanäle missbrauchen, von kompromittierten E-Mail-Konten bis hin zu Webformulare auf seriösen Websites. Zusammenfassung (TL; DR): Von BEC zu CBC: Wenn ganze Unternehmen kompromittiert werden Neue

Webformulare als Phishing-Einfallstor Weiterlesen »

Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht

Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht

,

Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht. Smart-TVs, Streaming-Boxen, Router und Kameras – das Internet-of-Things-Ökosystem (IoT) in Haushalten wächst. Mit ihm nimmt auch die Gefahr dramatisch zu, dass Verbraucher Opfer von Cyberangriffen werden. Zusammenfassung (TL; DR): Der Durchschnittshaushalt wird 29-mal am Tag über das Internet der Dinge angegriffen Die Anzahl der vernetzten Geräte

Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht Weiterlesen »

React Native CLI: Gefahr durch Remote Code Execution IT-Sicherheit

React Native CLI: Gefahr durch Remote Code Execution

React Native CLI: Gefahr durch Remote Code Execution. In einem der am weitesten verbreiteten Entwicklungstools für plattformübergreifende Mobile-Apps wurde eine kritische Sicherheitslücke entdeckt. Die unter der Kennung CVE-2025-11953 geführte Schwachstelle betrifft das Paket react-native-community/cli, einen zentralen Bestandteil des React Native Ökosystems, das aktuell etwa zwei Millionen Downloads pro Woche verzeichnet. Zusammenfassung (TL; DR): Unauthentifizierte Angreifer

React Native CLI: Gefahr durch Remote Code Execution Weiterlesen »