Chris Cochran, Field CISO & VP AI Security beim SANS Institute Daten sind das neue Öl und derzeit scheint dies auch für die absehbare Zukunft zuzutreffen. Die Frage stellt sich, wie sich Daten im Zeitalter ...
Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
Die rasche Einführung von KI schafft kritische Sicherheitslücken, die die Einführung einer Zero Trust-Sicherheitsplattform erforderlich machen. Die Ergebnisse im Überblick Trotz 200-prozentigem Anstieg des KI-Einsatzes in vielen Bereichen fehlt Organisationen noch immer der Überblick ihres ...
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Der Cloud-Security-Anbieter Sysdig erläutert in einer aktuellen Analyse, wie Bedrohungsakteure Self-Hosted GitHub Actions Runner missbrauchen, um dauerhaften Remote-Zugriff aufzubauen. Der Shai-Hulud-Wurm ist ein reales Beispiel. Er demonstrierte am 24. November 2025 genau diese Technik im ...
Check Point Research veröffentlicht die Ergebnisse seiner Analyse einer neuen Phishing-Kampagne im Zusammenhang mit ‘KONNI’. Die Malware-Familie wird der nordkoreanischen Gruppe APT37 zugerechnet. Aufgrund der Analyse stellen die Sicherheitsforscher fest, dass KI-generierte Malware nun einsatzbereit ...
Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute Check Point Exposure Management (EM) angekündigt. Der neue Ansatz unterstützt Unternehmen dabei, sich gegen Cyber-Angriffe im Zeitalter der KI ...
Die KnowBe4 Threat Labs informieren über eine ausgeklügelte Dual-Vektor-Kampagne, die die Bedrohungskette nach der Kompromittierung von Anmeldedaten demonstriert. Anstatt maßgeschneiderte Malware einzusetzen, umgehen die Angreifer die Sicherheitsperimeter, indem sie IT-Tools missbrauchen, denen von IT-Administratoren vertraut ...
CVE 2025 62507 wurde kürzlich mit Redis 8.2.3 behoben und mit einem CVSSv3 Score von 8,8 als schwerwiegend eingestuft. In der Empfehlung heißt es, dass sich durch den XACKDEL Befehl mit vielen IDs ein Stack ...