Linux-Malware VoidLink mit KI in einer Woche erstellt
Linux-Malware VoidLink mit KI in einer Woche erstellt. Check Point Research hat neue brisante Erkenntnisse zum Entwickler hinter VoidLink veröffentlicht,
Linux-Malware VoidLink mit KI in einer Woche erstellt
Linux-Malware VoidLink mit KI in einer Woche erstellt. Check Point Research hat neue brisante Erkenntnisse zum Entwickler hinter VoidLink veröffentlicht,
Trend: Large Language Models im SOC
Large Language Models im Security Operations Center. aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models
Cyberattacken auf KMU: KI macht Social Engineering gefährlicher
Anstieg der Cyberattacken auf KMU: KI macht Social Engineering gefährlicher. Kleine und mittlere Unternehmen werden immer häufiger Ziel von Cyberangriffen.
KI-Sichtbarkeit und Sicherheit: So gelingt beides
KI-Sichtbarkeit und Sicherheit: So gelingt beides. Mare Hojc ist ehemaliger Profihandballspieler und gründete nach umfangreichen Erfahrungen im E-Commerce 2018 die
Hexstrike AI – Wandel in der Cyberabwehr
Hexstrike AI – Wandel in der Cyberabwehr. Cybersecurity-Teams stehen heute vor einer doppelten Herausforderung: Angriffe werden immer automatisierter und komplexer,
Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit
Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit und voller Kontrolle. Die nächste Evolutionsstufe der Künstlichen Intelligenz hat begonnen: Mit
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos
Agentic AI automatisiert Cyberkriminalität schneller, als Verteidiger reagieren können. Trend Micro, Anbieter von Cybersicherheitslösungen, legt in einer neuen Studie dar,
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe und der Kampf um Geschwindigkeit. 2026 wird den Wendepunkt darstellen,
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen. Autonome Angriffssysteme, europäische Cybersouveränität und Ransomware 3.0 – ein Ausblick auf