Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko?

Claude Mythos – Mehr eine Chance als ein Risiko? Claude von Anthropic bietet in seiner neuen Version Mythos neben einem Coding-Assistenten auch ein mächtiges Werkzeug zur Identifizierung von Schwachstellen. Doch bei der Menge an Software, die heute genutzt wird, bestehen noch ein paar Herausforderungen für eine umfängliche Analyse. Die Fähigkeiten Schwachstellen zu finden, werden zwar […]

Claude Mythos – Mehr eine Chance als ein Risiko? Weiterlesen »

Netzwerk

Riedel Networks: NIS2-konform durch Managed Security

, ,

Riedel Networks: NIS2-konform durch Managed Security im Netzwerk. Ein international tätiger Network Service Provider mit Sitz im Norden Deutschlands betreibt eine hochvernetzte, globale Infrastruktur. Mit mehr als 20 Netzknoten weltweit, über 4.000 Routern in rund 250 Kundennetzwerken sowie einem Team von über 150 spezialisierten Mitarbeitenden verantwortet es den Betrieb geschäftskritischer SD-WAN- und SASE-Umgebungen. Der Fokus

Riedel Networks: NIS2-konform durch Managed Security Weiterlesen »

Streaming: Warum

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird. Das laufende Jahr präsentiert sich sportlich: Die Olympischen Winterspiele, Formel-1 im Jahresverlauf und dann der Fußballsommer mit der Weltmeisterschaft. Mit den Sportereignissen – aktuell der Start der Formel 1 – suchen Millionen Fans weltweit nach Wegen über Zeitzonen und Geräte hinweg, die Events zu verfolgen und steigende

Sport-Streaming: Warum “gratis” oft mit Daten bezahlt wird Weiterlesen »

Hacktivismus: CERT-aDvens-March-2026-CTI-Report.

CERT-aDvens-March-2026-CTI-Report

, ,

Hacktivismus: CERT-aDvens-March-2026-CTI-Report. Seit Anfang März 2026 hat der europäische Kontinent einen deutlichen Anstieg der Bedrohung durch Hacktivisten erlebt. Dieser ist sowohl auf die militärische Eskalation im Nahen Osten als auch auf europäische politische Entscheidungen zugunsten der Ukraine zurückzuführen. Dies führte zu einer Protestwelle von Cyberkriminellen. Daten von Radware zeigen, dass Europa in den 72 Stunden

CERT-aDvens-March-2026-CTI-Report Weiterlesen »

Gaming: CERT-aDvens-February-2026-CTI-Report

CERT-aDvens-February-2026-CTI-Report

,

Gaming: CERT-aDvens-February-2026-CTI-Report. In den letzten Monaten hat das CERT von Advens einen deutlichen Anstieg von Zugangsdatendiebstählen durch Gaming-Schadsoftware beobachtet, die den Namen von Videospiel-Add-ons imitiert. Diese Kampagne kann zum Diebstahl persönlicher und mitunter sogar beruflicher Zugangsdaten führen. Zu den am häufigsten angegriffenen Methoden gehören Mods, Add-ons, Cheat-Menüs und kostenlose Skins, die hauptsächlich über wenig kontrollierte

CERT-aDvens-February-2026-CTI-Report Weiterlesen »

Social Engineering: CERT-aDvens-January-2026-CTI-Report.

CERT-aDvens-January-2026-CTI-Report

,

Social Engineering: CERT-aDvens-January-2026-CTI-Report. Eine kürzlich identifizierte Kampagne mit dem Namen PHALT#BLYX, die Ende 2025 entdeckt wurde, zielt gezielt auf das europäische Gastgewerbe ab und nutzt dafür eine besonders ausgeklügelte, mehrstufige Infektionskette. Diese Operation setzt auf fortgeschrittene Social-Engineering-Techniken vom Typ ClickFix, kombiniert mit visuellen Ködern wie gefälschten CAPTCHAs und gefälschten Seiten, die einen kritischen Windows-Systemausfall (BSOD

CERT-aDvens-January-2026-CTI-Report Weiterlesen »

Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier

LinkedIn & KI: Automatisierte Cyberangriffe im Minutentakt

,

LinkedIn als Einfallstor – KI automatisiert hochgradig gezielte Cyberangriffe in nur 30 Minuten. LinkedIn ist zur digitalen Visitenkarte der Wirtschaft geworden – und zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Neu ist: KI automatisiert nun Open Source Intelligence (OSINT) und gezielte Spear-Phishing-Attacken. Was früher mehrere Tage und Spezialwissen brauchte, gelingt heute in Minuten und

LinkedIn & KI: Automatisierte Cyberangriffe im Minutentakt Weiterlesen »

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein

,

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein. Nordkoreanische Hackergruppe NICKEL ALLEY täuscht IT-Experten mit gefälschten Jobs. Das Ziel: Kryptowährungen und Unternehmensspionage. Zusammenfassung (TL; DR): Die nordkoreanische Hackergruppe NICKEL ALLEY lockt IT-Experten mit gefälschten LinkedIn-Profilen und Jobangeboten in fingierte Bewerbungsprozesse, um sie zur Ausführung von Schadcode zu verleiten. Über manipulierte technische Aufgaben wird der Trojaner

NICKEL ALLEY: Fake-Jobs schleusen Trojaner in Unternehmen ein Weiterlesen »

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein

,

ISC2 veröffentlicht Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen. ISC2, Mitgliederorganisation für Cybersecurity-Experten, hat ihre Prüfungsleitlinien für Künstliche Intelligenz (Exam Guidance for Artificial Intelligence) veröffentlicht. Da die Einführung von KI schnell voranschreitet, entwickeln sich auch die Rollen und Verantwortlichkeiten von Cybersecurity-Experten weiter, um dem wachsenden Bedarf in Organisationen gerecht zu werden, KI-Systeme abzusichern und

ISC2: KI-Sicherheitskonzepte ziehen in Zertifizierungen ein Weiterlesen »