GitHub Abuse Engine: Nutzer, der eine statische Seite für ein Projekt gebaut hat, die sofort nach dem Ausrollen geblockt wurde (Bild: Check Point).

GitHub Abuse Engine: Mit KI gegen Bedrohungen

,

GitHub Abuse Engine: Mit KI gegen Bedrohungen. Check Point Software Technologies stellt eine KI-gestützte Bedrohungserkennung vor, die auf GitHub zugeschnitten worden ist: GitHub Abuse Engine. Diese Engine nutzt fortschrittliche Algorithmen und künstliche Intelligenz (KI), um betrügerische Benutzerkonten und Repositories auf GitHub zu identifizieren, die Datendiebstahl und Drive-by-Downloads durchführen sollen. Sie wurde in die ThreatCloudAI integriert, […]

GitHub Abuse Engine: Mit KI gegen Bedrohungen Weiterlesen »

Richard Werner, Business Consultant bei Trend Micro

Sind Schulungen im Zeitalter von KI noch sinnvoll?

, ,

Sind Schulungen im Zeitalter von KI noch sinnvoll? Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung – mit oder ohne KI. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer

Sind Schulungen im Zeitalter von KI noch sinnvoll? Weiterlesen »

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime

Erfolge der Polizei gegen Cyber-Kriminelle – kein Grund zum Ausruhen

,

Erfolge der Polizei gegen Cyber-Kriminelle- kein Grund zum Ausruhen.  In letzter Zeit konnte man häufig von erfolgreichen Schlägen der Polizei unterschiedlicher Staaten gegen Strukturen von Cyber-Kriminellen lesen. Unter anderem wurde das Darknet-Forum BreachForums, eines der wichtigsten der cyber-kriminellen Szene, unter die Kontrolle von Ermittlern gestellt. Wer nun aber glaubt, dass solche Schläge ein Grund zum

Erfolge der Polizei gegen Cyber-Kriminelle – kein Grund zum Ausruhen Weiterlesen »

Buchtipp: Datentreuhand und Recht

Buchtipp: Datentreuhand und Recht

Buchtipp: Datentreuhand und Recht Die Datenstrategie der Europäischen Kommission hat sich zum Ziel gesetzt, einen Binnenmarkt für Daten zu schaffen, um den freien Datenverkehr, die Einhaltung europäischer Vorschriften und klare Regeln für den Zugang zu Daten zu gewährleisten. Daten sollen EU-weit und branchenübergreifend geteilt werden können, wovon Unternehmen, Forschungseinrichtungen und öffentliche Verwaltungen gleichermaßen profitieren. Datentreuhänder

Buchtipp: Datentreuhand und Recht Weiterlesen »

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering: Mensch bleibt wichtigster Angriffsvektor

Social Engineering: Mensch bleibt wichtigster Angriffsvektor. Die aktuellen Umfrage-Ergebnisse des SANS Institutes zeigen, dass 80 Prozent der Unternehmen Social Engineering als das größte menschenbezogene Risiko einstufen – eine bereits erhebliche Bedrohung, die durch künstliche Intelligenz noch einmal verstärkt wird. Da Angreifer KI einsetzen, um noch überzeugendere und skalierbare Täuschungstaktiken zu entwickeln, war das Risiko durch

Social Engineering: Mensch bleibt wichtigster Angriffsvektor Weiterlesen »

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt. Die von Check Point als MCPoison bezeichnete Schwachstelle (CVE-2025-54136) ermöglicht Angreifern über das MCP-System von Cursor, schädlichen Code in die Projekte der Nutzer einzuschleusen. Das ist ein Paradebeispiel für neuartige Lieferketten-Angriffe in KI-gestützten Entwickler-Umgebungen. Check Point Research (CPR) hat eine kritische Schwachstelle im KI-basierten Coding-Tool Cursor entdeckt, die es

Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt Weiterlesen »

Skip to content