Lieferkettenangriff über Trivy und LiteLLM: CI/CD-Pipeline vor CVE-2026-33634 schützen
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Wir erklären, wie die Halluzinationen eines KI-Assistenten tödlich enden können und welche Prinzipien wichtig sind, um nicht ein zufälliges Opfer des Fortschritts zu werden.
Angreifer bewerben Seiten mit schädlichen Anweisungen zur Installation von KI-Agenten, die zur Automatisierung von Arbeitsabläufen in Containern dienen.
Wozu dient eine lokale Version von Kaspersky Threat Attribution Engine und wie wird sie mit IDA Pro verbunden?
Unser Thema heute: Warum können Apps für mentale Gesundheit ihren Nutzern Kopfschmerzen bereiten, und wie lässt sich das Risiko eines Verlusts bei medizinischen Daten minimieren?
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Unsere Android-Apps sind nicht mehr auf Google Play verfügbar. Wir erklären, wie du die Apps auf andere Weise herunterlädst, installierst und aktualisierst.
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.