Large Language Models liegen im Trend. Darum haben Security-Experten nun eine Liste mit den zehn häufigsten kritischen Schwachstellen großer Sprachmodelle veröffentlicht.
Sicherheitsforscher haben einen Python-Angriff entdeckt, der auf einer neuen Verschleierungstechnik basiert.
Der Cybercrime Atlas dient dazu, das globale Ökosystem der Cyberkriminalität zu kartieren. Die darin gesammelten Informationen sollen Strafverfolgungsbehörden weltweit bei Bekämpfung der Cyberkriminalität…
Eine bei mehreren Allgemeinen Ortskrankenkassen (AOK) erkannte Sicherheitslücke in einer Software für Datenübertragungen ist beseitigt. Bislang gibt es keine Hinweise auf einen Datenabfluss.
Die Deutsche Leasing AG hat aktuell keinen Zugriff auf einen Großteil ihrer IT-Systeme. Grund dafür ist eine Cyberattacke.
Die Cyberbedrohungslage hat sich immer weiter zugespitzt. Vor welchen Herausforderungen IT-Sicherheitschefs aktuell stehen, darüber haben wir mit Holger Bajohr-May, CISO bei TWL gesprochen.
Ein neues Angebot auf Generative-AI-Basis verspricht, Ransomware-Angriffe und Datenschutzverletzungen weissagen zu können.
Hacker haben sich Zugriff auf Daten der Verlagsgruppe VRM verschafft. Eingangstor war eine kritische Sicherheitslücke in der Software des IT-Anbieters Progress Software.
Unternehmen, die Datenschutzverletzungen und Datenlecks zuvorkommen wollen, können erheblich von Darknet-Überwachungs-Tools profitieren. In diesem Beitrag stellen wir die zehn besten vor.
Web-Anwendungen und APIs sind ein attraktives Ziel für Cyberkriminelle. Vor diesem Hintergrund wurde die WAAP-Technologie zum Leben erweckt.
Der Schweizer Technologiekonzern ABB wurde kürzlich von einer Ransomware-Attacke getroffen. Der Angriff wurde inzwischen eingedämmt – möglicherweise über eine Lösegeldzahlung.
Die Vektoren für Angreifer sind vielfältig – und haben eines gemeinsam: der "human factor" spielt eine entscheidende Rolle. Umso wichtiger ist einen hohe Awareness, auch für Vorwerk-CISO Florian…
Update Egal ob Tech-Gigant oder kleines Softwarehaus: Neue Sicherheitslücken gibt es täglich in allen möglichen IT-Produkten. Diese Schwachstellen sind derzeit besonders brisant.
Die Konzentration auf geschäftskritische Anwendungen, Daten und Prozesse kann Security-Risiken verringern und bares Geld sparen.
Federated Identity Management kann Nutzererfahrung und Sicherheit signifikant verbessern. Das sollten Sie zum Thema wissen.
Der Bremer Klinikverbund Gesundheit Nord (Geno) ist Opfer einer Cyberattacke geworden. Dabei sind Daten abgeflossen.
Generative AI spielt in Ciscos Secure-Cloud-Strategie eine tragende Rolle, wie das Kaufinteresse am KI-Anbieter Armorblox zeigt.
Immer mehr Daten wandern in die Cloud und wollen sicher verwaltet werden. Darauf sollten Sie beim Cloud Computing achten.
Der Spezialmaschinen- und Anlagenbauer versucht, seine Security-Aktivitäten fachlich und inhaltlich zu bündeln. Darüber, wie dieser 360-Grad-Blick funktioniert, haben wir mit CISO Iskro Mollov gesprochen.
Cyberkriminelle haben sensible Daten des US-Zahnversicherers MCNA gestohlen und im Darknet veröffentlicht. Die Täter fordern 10 Millionen Dollar Lösegeld.