Sysdig, der Marktführer für Echtzeit-Cloud-Sicherheit, hat ein neues Whitepaper veröffentlicht: „AIBOM: The infrastructure, risks, and how to secure AI models“. Der von Crystal Morin (Senior Cybersecurity Strategist bei Sysdig), verfasste Forschungsartikel, zeigt, warum Unternehmen angesichts ...
In der neuen Iteration ist der Wurm schwerer zu entdecken, erzeugt Hintertüren für Spionage und löscht unwiederbringlich die Daten der Opfer Sysdig warnt vor einer neuen Version des Shai-Hulud-Wurms (auch als Sha1-Hulud bezeichnet), der am ...
Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können. Anthropic berichtete ...
Die Cloud ist zum Motor für Innovation und Wachstum geworden. Doch der Erfolg von Azure-Projekten beginnt nicht erst bei der Implementierung, sondern bereits in der strategischen Planung. Genau hier setzen die ADN Technical Cloud Days ...
Julian Iavarone, Technical Consultant für die DACH-Region bei Thales Groß angelegte Bot-Angriffe florieren im saisonalen Einzelhandel: hoher Datenverkehr, erhöhtes Checkout-Volumen und intensive Werbeaktivitäten. Studien wie der Thales Imperva Bad Bot Report 2025 zeigen, dass besonders ...
Curtis Simpson, CISO & Chief Advocacy Officer bei Armis Mit der finalen Staffel von Stranger Things rückt eine Zeit in den Fokus, in der digitale Systeme noch überschaubar, isoliert und menschlich greifbar waren. Die 1980er ...
Dr. Martin J. Krämer, CISO Advisor bei KnowBe4 Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. CISOs sollten die Phishing as a Service-Plattform (PhaaS) gut im ...
Ein Kommentar von Sebastian Cler, Operativer Vorstand der SpaceNet AG Die jüngsten Ausfälle von großen Hyperscalern, der Dienste wie X, Truth Social oder Schnittstellen von OpenAI betraf, haben uns deutlich vor Augen geführt, wie vernetzt ...
Nadir Izrael, Mitbegründer und CTO von Armis Im vergangenen Jahr hat sich die Komplexität digitaler Angriffe in einem bisher unerreichten Tempo weiterentwickelt. Künstliche Intelligenz ist längst nicht mehr nur ein Werkzeug der Verteidiger, sondern zu ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...