APT35 kartografierte Ziele vor Angriffen im Voraus
Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...
Ein einziger kompromittierter Zugang reicht heute aus, um ganze Unternehmen lahmzulegen. Aktuelle Ransomware-Angriffe zeigen, dass nicht Exploits das größte Risiko sind, sondern un...
Zero Day in TrueConf: Angriff trifft Behörden über Updates
Eine neu entdeckte Schwachstelle im Videokonferenz-Tool TrueConf zeigt eine gefährliche Entwicklung: Angreifer nutzen nicht mehr nur klassische Einfallstore, sondern kapern vertrau...
Supply-Chain-Angriff trifft Millionen Axios-Nutzer
Ein manipuliertes Update der populären JavaScript-Bibliothek Axios hat eine groß angelegte Supply-Chain-Attacke ausgelöst. Angreifer mit mutmaßlichem Nordkorea-Bezug schleusten Sch...
KI-Compliance unter Druck – wenn Zertifikate zur Illusion werden
Die Aussicht, Compliance vollständig zu automatisieren, klingt für viele Unternehmen wie ein Befreiungsschlag. Weniger Aufwand, schnellere Zertifizierungen, kaum noch manuelle Prüf...
Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich
Die redaktionelle <kes>-live-Reihe widmet sich in einem Webinar dem Model Context Protocol (MCP): von der Funktionsweise über Sicherheitsrisiken bis hin zu konkreten Handlung...
Mehr Souveränität für Cloud-Workloads und Entlastung von IT-Teams
Souveränität stellt – zusätzlich zu Wiederherstellbarkeit, Compliance und Regulatorik – Entscheider heute vor die Frage, wie resiliente IT-(Backup-)Architekturen aussehen, insbeson...
Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
Eine neue Studie von TrendAI zeigt, was viele Sicherheitsverantwortliche längst ahnen: Der Druck, KI einzuführen, ist größer als der Wille, sie abzusichern.