Wartime Usage of Compromised IP Cameras Highlight Their Danger
The list of countries exploiting Internet-connected cameras to give them eyes inside their adversaries‘ borders continues to expand. What should companies look out for?
The list of countries exploiting Internet-connected cameras to give them eyes inside their adversaries‘ borders continues to expand. What should companies look out for?
Ten finalists had three minutes to make their case for being the most innovative, promising young security company of the year. Geordie AI wins the 2026 contest.
The massive amount of junk code that hides the malware’s logic from security scans was almost certainly generated by AI, researchers say.
Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echtzeit-Anomalieerkennung und autonome Policy-Durchsetzung.
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Standardinstallationen ab Version 24.04. Eine unbeabsichtigte Wechselwirkung im Snap-System lässt lokal Zugriffsrechte eskalieren.
Cyberkriminelle haben 1,8 Millionen Kundendaten beim Gebrauchtelektronikhändler asgoodasnew gestohlen. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mitarbeitenden sowie interne Informationen gestohlen.
Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Verfügbarkeit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.