KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe befeuern

KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern

, ,

KI als Waffe: Wie Deepfakes Betrug, Identitätsdiebstahl und Angriffe befeuern. Trend Micro veröffentlicht einen neuen Bericht, der das Ausmaß und die Reife Deepfake-gestützter Cyberkriminalität beleuchtet. Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein. Der Bericht zeigt, dass Deepfakes längst kein reiner Hype […]

KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern Weiterlesen »

Identität statt Entität: Wenn die Angriffsfläche explodiert

Identität statt Entität: Wenn die Angriffsfläche explodiert

Identität statt Entität: Wenn die Angriffsfläche explodiert. Von KI-Agenten über automatisierte Skripte bis hin zu APIs: Diese Angriffsfläche namens Machine Identity (maschinelle Identität) wächst immer schneller an und steht in der Regel in Verbindung mit erweiterten Zugriffen, was ein enormes Risiko mit sich bringt. Es ist davon auszugehen, dass dieser Vektor in naher Zukunft zum

Identität statt Entität: Wenn die Angriffsfläche explodiert Weiterlesen »

Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit

,

Darum schwächt fragmentierte Sicherheit die Cybersicherheit. Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens. Je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer die Komplexität. Nicht nur die reine Zunahme, sondern auch die Vermehrung der potentiellen Einfallstore – eine fragmentierte Sicherheit – sorgt für blinde Flecken in der Cybersicherheit. Strategien, die diese schließen

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit Weiterlesen »

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt. Der gefürchtete Remote Access-Trojaner AsyncRAT erfreut sich bereits seit 2019 großer Beliebtheit bei Hackern. Wie Forscher des europäischen IT-Sicherheitsherstellers ESET nun herausgefunden haben, hat das Fernsteuerungs-Werkzeug neue Untervarianten (Forks) erhalten, die unterschiedliche Zwecke haben. Die Analyse der Sicherheitsspezialisten ergab: Bei den neuen Versionen handelt es nicht nur um gefährlichere Weiterentwicklungen

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt Weiterlesen »

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt

Scattered Spider: Bedrohung für Luftfahrt

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt. Nach Attacken auf den britischen Einzelhandel im Mai, weiten die mit der Ransomware-Gruppe DragonForce in Verbindung stehenden Hacker von Scattered Spider ihre Operationen aus. Check Point Research (CPR), die IT-Forensiker von Check Point Software Technologies, warnt vor einer wachsenden Bedrohung durch die berüchtigte Hacker-Gruppe Scattered Spider. Die Sicherheitsforscher

Scattered Spider: Bedrohung für Luftfahrt Weiterlesen »

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten. Sogenannte „technische Schulden“ zählen zu den großen, aber oft unterschätzten Risiken moderner IT-Infrastrukturen. Besonders im Bereich der Datenbanken sammeln sich mit der Zeit Altlasten an, die nicht nur die Entwicklung neuer Anwendungen bremsen, sondern auch die Betriebskosten erhöhen und Sicherheitsrisiken begünstigen. Redgate, Anbieter von DevOps-Lösungen für

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten Weiterlesen »

Skip to content