
Wie KI das Suchverhalten und die Content-Welt verändert
Google war jahrzehntelang der unangefochtene Startpunkt für jede Recherche. „Ich google das mal“ wurde zum geflügelten Verb. Doch seit der Einführung von ChatGPT und anderen KI-gestützten Such- und Antwortsystemen verändert sich unser Verhalten grundlegend.
Ganzheitliche Verteidigung
Dateilose Malware ist eigentlich nicht neu. Doch sie wird zunehmend zu einer immer schneller wachsenden Bedrohung.
Pixel-10-Serie
Googles Pixel-Smartphones spielen bisher nur eine kleine Rolle im Markt. Der Internet-Riese will nun mit dem Google Pixel 10 und viel KI Konkurrenten wie Apple unter Druck setzen.
Portale verwundbar
Der Sicherheitsforscher Eaton Zveare hat mehrere Vulnerabilities in Intel-internen Websites entdeckt, über die sich Angreifer Zugang zu Mitarbeiterdaten hätten verschaffen können. Intel schloss die gemeldeten Sicherheitslücken nach der Benachrichtigung.
Definition und Gegenmaßnahmen
QR-Codes sind längst Alltag: ob für Restaurant-Speisekarten, Event-Tickets, Banking-Apps oder Logins. Doch gerade ihre Allgegenwärtigkeit macht sie zu einem attraktiven Angriffsziel für Cyberkriminelle.
176 GB an Daten gestohlen
Das Pharmaforschungsunternehmen Inotiv ist Opfer eines schwerwiegenden Ransomware-Angriffs geworden. Wie das in Indiana ansässige Unternehmen der Börsenaufsicht SEC mitteilte, wurden am 8. August verschlüsselte Systeme entdeckt, die den Geschäftsbetrieb erheblich beeinträchtigen.
ROI mit Security
IT-Sicherheit galt in vielen Unternehmen lange Zeit als lästige Pflichtausgabe. Inzwischen zeigt sich jedoch ein anderer Trend: Investitionen in Schutzmaßnahmen können sich direkt finanziell auszahlen. Besonders beim Abschluss von Cyberversicherungen spielt das Sicherheitsniveau eine wachsende Rolle.
Computersabotage
Seit rund eineinhalb Wochen ist die Gemeindeverwaltung von Hoppegarten wegen eines versuchten Cyberangriffs offline.
Angriffe auf CRM-Systeme
Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht.
Phishing-Ziel Nummer eins: Zugangsdaten
Das Cybersecurity-Unternehmen Proofpoint hat in seinem „Human Factor Report 2025“ alarmierende Entwicklungen im Bereich Phishing und Social Engineering dokumentiert.