Die verborgenen Gefahren der KI-Codierung
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
521 Beiträge
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
Unsere Experten haben ein ML-Modell trainiert, um DLL-Hijacking-Versuche zu erkennen, und dieses Modell in das Kaspersky SIEM-System integriert.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.
Eine neue Studie zeigt, wie komplexe Prozessor-Schwachstellen bei aktuellen Angriffen auf cloudbasierte Systeme ausgenutzt werden können.
Heute nehmen wir Angriffe auf LLMs unter die Lupe: von ChatGPT und Claude bis hin zu Copilot und anderen KI-Assistenten, die beliebten Apps ordentlich Dampf machen.
Die meisten Mitarbeiter verwenden inzwischen private LLM-Abonnements für berufliche Aufgaben. Wie lassen sich Wettbewerbsfähigkeit und Vermeidung von Datenlecks unter einen Hut bringen?
Angreifer erzählen eindringliche Geschichten über verlorene private Schlüssel, während sie versuchen, Seed-Phrasen zu erbeuten.
Cyberbedrohungen können erkannt werden, indem das Verhalten von Nutzern, Geräten, Programmen und anderen Objekten auf Anomalien analysiert wird.
Jedes Unternehmen muss eine eigene Sicherheitskultur aufbauen. Dies wird jedoch oft erschwert, da Mitarbeiter sich scheuen, Vorfälle anzusprechen oder Verbesserungen vorzuschlagen.
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Eine kuriose Phishing-Methode: Massen-E-Mails, in denen die Empfänger namentlich angesprochen werden.
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.
Obwohl du mit Open-Source-Projekten fast jede Infosec-Lösung erstellen kannst, ist es wichtig, die Ressourcen deines Teams und die Zeit, die zum Erreichen deiner Ziele benötigt wird, realistisch einzuschätzen.
Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf bösartige Websites umzuleiten.
Heute geht es um eine Betrugsmethode, die E-Mails und Telefongespräche miteinander kombiniert. Dabei senden die Angreifer E-Mails von einer echten Microsoft-E-Mail-Adresse.
Umfassendes Sicherheitslösungspaket bietet individuell angepassten, zuverlässigen Schutz für jedes Unternehmen – ohne dass zusätzliche Ressourcen benötigt werden.
Unsere Technologien haben dazu beigetragen, die Zero-Day-Sicherheitslücke CVE-2025-2783 in Google Chrome aufzuspüren, die für einen ausgeklügelten APT-Angriff genutzt wurde.