MFA-Müdigkeit und Prompt Bombing: Wenn Sicherheit nach hinten losgeht
Die Multi-Faktor-Authentifizierung, kurz MFA, schützt Konten gut vor Angriffen. Zusätzlich zum Passwort braucht ein Benutzer noch etwas anderes. Das ist zum Beispiel… Mehr lesen
Die Multi-Faktor-Authentifizierung, kurz MFA, schützt Konten gut vor Angriffen. Zusätzlich zum Passwort braucht ein Benutzer noch etwas anderes. Das ist zum Beispiel… Mehr lesen
Ein groß angelegtes Cyber-Netzwerk hat Checkpoint aufgedeckt, das sich in einem der vertrauenswürdigsten Bereiche des Internets versteckte: YouTube. Was wie harmlose Tutorials… Mehr lesen
Im Jahr 2026 werden KI-basierte Angriffe, zunehmende Fachexpertise und wachsende Abhängigkeiten von KI-Systemen zu den zentralen Herausforderungen der Cyber-Sicherheit zählen. Sicherheitsforscher testen… Mehr lesen
Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“… Mehr lesen
Die regulatorische Dichte wächst rasant: Mit NIS-2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen.… Mehr lesen
Viele Cyber-Kriminelle nehmen verstärkt die KI-Modelle selbst ins Visier und versuchen beispielsweise, sie so zu manipulieren, dass sie sensible Daten preisgeben oder… Mehr lesen
Künstliche Intelligenz (KI) beschleunigt die Reaktion auf Cyber-Angriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neuartige Bedrohungen zugeschnitten sind. (mehr …) Mehr lesen
Künstliche Intelligenz (KI) hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cyber-Sicherheit. Dabei ändert KI… Mehr lesen
In diversen Untergrundforen haben die Kaspersky-Experten des Global Research and Analysis Team (GReAT) Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio anbieten… Mehr lesen
Das ThreatLabz-Team von Zscaler hat APT37 unter die Lupe genommen, da über die Backdoor Rustonotto erstmals auch Windows Systeme angegriffen werden. APT37… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen