ai-soc-efficiency

Effizienzsteigerung im SOC: Bedrohungserkennung optimieren

LONDON (IT BOLTWISE) – Sicherheitsteams stehen vor der Herausforderung, die Flut von Sicherheitswarnungen effizient zu bewältigen. Ein neuer Ansatz verspricht nun, die Effizienz in der Bedrohungserkennung um das Dreifache zu steigern. Durch die Integration von kontinuierlichen Workflows und interaktiven Sandboxes können SOCs schneller und präziser auf Bedrohungen reagieren. In der heutigen digitalen Landschaft sehen sich […]

ai-soc-efficiency

Effiziente Bedrohungserkennung: So optimieren SOCs ihre Arbeitsabläufe

LONDON (IT BOLTWISE) – Sicherheitsoperationen stehen vor der Herausforderung, Bedrohungen schnell und effizient zu erkennen. Ein neuer Ansatz verspricht, die Effizienz von SOCs um das Dreifache zu steigern, indem er eine kontinuierliche Arbeitsablaufstruktur einführt. Diese Methode reduziert die Alarmüberlastung und verbessert die Sichtbarkeit komplexer Angriffe. In der heutigen digitalen Welt stehen Sicherheitsoperationen (SOCs) vor der […]

ai-android-spyware-signal-totok

Gefährliche Android-Spyware tarnt sich als Signal-Plugin und ToTok Pro

VEREINIGTE ARABISCHE EMIRATE / LONDON (IT BOLTWISE) – Zwei Android-Spyware-Kampagnen, bekannt als ProSpy und ToSpy, zielen auf Nutzer in den Vereinigten Arabischen Emiraten ab. Diese Kampagnen tarnen sich als beliebte Apps wie Signal und ToTok, um ahnungslose Nutzer zur Installation zu verleiten. Die Malware wird über gefälschte Websites verbreitet und ermöglicht den Angreifern den Zugriff […]

ai-cyberattack-nursery

Hacker löschen Daten nach Cyberangriff auf Kindergärten

LONDON (IT BOLTWISE) – Nach einem Cyberangriff auf eine Kette von Kindergärten haben Hacker die gestohlenen Daten gelöscht. Die Kriminellen hatten versucht, die Kette mit der Veröffentlichung von Kinderbildern und Daten im Darknet zu erpressen. Doch der öffentliche Aufschrei zwang sie, die Daten zu entfernen und sich zu entschuldigen. In einem beispiellosen Fall von Cyberkriminalität […]

ai-jlr-cyberattack

JLR kämpft mit Produktionsstillstand nach Cyberangriff

LONDON (IT BOLTWISE) – Jaguar Land Rover (JLR) steht nach einem massiven Cyberangriff vor erheblichen Herausforderungen. Die Produktion in allen Werken wurde gestoppt, was zu erheblichen finanziellen Verlusten und Problemen in der Lieferkette führt. Der britische Automobilhersteller arbeitet intensiv daran, die Systeme wiederherzustellen und die Produktion schrittweise wieder aufzunehmen. Jaguar Land Rover (JLR) befindet sich […]

ai-strix-security-platform

Strix: Eine neue Ära der KI-gestützten Sicherheitstests

SAN FRANCISCO / LONDON (IT BOLTWISE) – Die wachsende Komplexität von KI-generiertem Code stellt neue Herausforderungen für die Cybersicherheit dar. Ahmed Allam hat mit Strix eine Plattform entwickelt, die kontinuierliche Penetrationstests automatisiert und damit die Sicherheit von Softwareentwicklungen maßgeblich verbessert. Die rasante Entwicklung von KI-Tools, die Code von Grund auf generieren können, hat die Cybersicherheitslandschaft […]

ai-wiretap-intel-sgx

Neue Angriffsmethode WireTap enthüllt Schwachstellen in Intel SGX

ATLANTA / LONDON (IT BOLTWISE) – Forscher der Georgia Institute of Technology und der Purdue University haben eine neue Angriffsmethode namens WireTap entwickelt, die die Sicherheitsgarantien von Intels Software Guard Extensions (SGX) auf DDR4-Systemen untergräbt. Diese Methode ermöglicht es Angreifern, sensible Daten passiv zu entschlüsseln und die Integrität von Transaktionen in SGX-gestützten Blockchain-Implementierungen zu gefährden. […]

ai-microsoft-sentinel-security

Microsoft erweitert Sentinel zu einer umfassenden Sicherheitsplattform

REDMOND / LONDON (IT BOLTWISE) – Microsoft hat seine Sicherheitslösung Sentinel zu einer umfassenden Plattform ausgebaut, die nun einen einheitlichen Datensee umfasst. Diese Erweiterung ermöglicht es Unternehmen, Sicherheitsvorfälle effizienter zu verwalten und KI-Agenten in die Sicherheitsprozesse zu integrieren. Mit der Einführung des Sentinel Graph und des Model Context Protocols wird die Sicherheitsarchitektur grundlegend verbessert. Microsoft […]

ai-security-breach-onelogin

Sicherheitslücke bei OneLogin: API-Schlüssel ermöglichen Zugriff auf OIDC-Geheimnisse

LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der OneLogin Identity and Access Management-Lösung könnte Angreifern ermöglichen, sensible OpenID Connect-Geheimnisse zu stehlen. Diese Schwachstelle, die als CVE-2025-59363 bekannt ist, hat eine CVSS-Bewertung von 7,7 erhalten und könnte es Angreifern mit gültigen API-Anmeldedaten ermöglichen, auf vertrauliche Informationen zuzugreifen. Eine kürzlich entdeckte Sicherheitslücke in der OneLogin Identity […]

ai-onelogin-security-breach

Sicherheitslücke in OneLogin ermöglicht API-Schlüssel-Missbrauch

LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der OneLogin Identity and Access Management-Lösung wurde aufgedeckt. Diese Schwachstelle könnte es Angreifern ermöglichen, sensible OpenID Connect-Geheimnisse zu stehlen und Anwendungen zu imitieren. Die Sicherheitslücke, die als CVE-2025-59363 verfolgt wird, hat eine CVSS-Bewertung von 7,7 erhalten. Eine kürzlich entdeckte Sicherheitslücke in der OneLogin Identity and Access Management […]

ai-security-workflows

Wie KI und menschliche Expertise in modernen Sicherheitsabläufen harmonieren

DUBLIN / LONDON (IT BOLTWISE) – In einer Welt, in der Künstliche Intelligenz zunehmend in Automatisierungsprozesse integriert wird, stehen Unternehmen vor der Herausforderung, die richtige Balance zwischen menschlicher Expertise und KI-gestützten Systemen zu finden. Ein bevorstehendes Webinar beleuchtet, wie führende Sicherheitsteams diese Balance meistern und dabei sowohl Effizienz als auch Sicherheit gewährleisten. Die Integration von […]

ai-security-flaw-openshift

Sicherheitslücke in Red Hat OpenShift AI gefährdet hybride Cloud-Infrastrukturen

LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in Red Hat OpenShift AI könnte Angreifern unter bestimmten Bedingungen die vollständige Kontrolle über hybride Cloud-Infrastrukturen ermöglichen. Die Schwachstelle, die als CVE-2025-10725 verfolgt wird, hat einen CVSS-Wert von 9,9 und wird als ‘wichtig’ eingestuft, da ein authentifizierter Zugriff erforderlich ist. Red Hat OpenShift AI, eine Plattform zur Verwaltung […]

ai-cybersecurity-2025

Cybersecurity 2025: Herausforderungen und Chancen für Unternehmen

LONDON (IT BOLTWISE) – Die Cybersecurity-Landschaft steht vor großen Herausforderungen: Unternehmen sehen sich mit zunehmendem Druck konfrontiert, Sicherheitsverletzungen zu verschweigen, während die Angriffsflächen wachsen. Gleichzeitig gibt es Missverständnisse über die Rolle der Künstlichen Intelligenz in der Cybersicherheit. Ein neuer Bericht zeigt, wie wichtig es ist, proaktive Strategien zu entwickeln, um die Resilienz zu stärken. Die […]

ai-milesight-router-security

Schwachstelle in Milesight-Routern ermöglicht Smishing-Angriffe in Europa

PARIS / LONDON (IT BOLTWISE) – Eine Sicherheitslücke in Milesight-Routern wird von Angreifern genutzt, um Phishing-SMS an europäische Nutzer zu senden. Diese Kampagne, die seit Februar 2022 läuft, zielt auf Länder wie Schweden, Italien und Belgien ab. Die Angreifer nutzen die API der Router, um bösartige Nachrichten zu verbreiten. Unbekannte Bedrohungsakteure missbrauchen Milesight-Router, um in […]

ai-cybersecurity-threat

China-verbundene Hackergruppe nutzt neue Malware

LONDON (IT BOLTWISE) – Eine neue Hackergruppe, die mit China in Verbindung steht, hat in den letzten zwei Jahren Regierungen und Telekommunikationsunternehmen in Afrika, dem Nahen Osten und Asien ins Visier genommen. Die Gruppe verwendet eine maßgeschneiderte .NET-Malware-Suite namens NET-STAR, um langfristig Informationen für Chinas Interessen zu sammeln. In der Welt der Cybersicherheit gibt es […]

ai-bitcoin-seizure

Rekord-Bitcoin-Beschlagnahmung in Großbritannien: Milliardenbetrug aufgedeckt

LONDON (IT BOLTWISE) – In einer beispiellosen Aktion hat die britische Polizei Bitcoins im Wert von 7,4 Milliarden US-Dollar beschlagnahmt. Diese Maßnahme ist Teil einer umfassenden Untersuchung eines massiven Betrugsfalls, der Tausende von Investoren betraf. Die Ermittlungen zeigen, wie Kriminelle zunehmend auf Kryptowährungen setzen, um illegale Gewinne zu verschleiern. In einer der größten Beschlagnahmungen von […]

ai-klopatra-trojan

Klopatra: Neuer Android-Banking-Trojaner bedroht Smartphones

LONDON (IT BOLTWISE) – Ein neuer Android-Banking-Trojaner namens Klopatra hat über 3.000 Geräte infiziert, vor allem in Spanien und Italien. Die Malware nutzt versteckte VNC-Technologie, um infizierte Smartphones fernzusteuern und dynamische Overlays zur Erfassung von Anmeldedaten einzusetzen. Ein neuer Android-Banking-Trojaner namens Klopatra hat sich als ernsthafte Bedrohung für mobile Geräte erwiesen, insbesondere in Spanien und […]

ai-cyberattack-ukraine

Ukraine warnt vor neuer Cyberbedrohung durch CABINETRAT

KIEW / LONDON (IT BOLTWISE) – Die Ukraine sieht sich erneut gezielten Cyberangriffen ausgesetzt. Die jüngste Bedrohung geht von einem Backdoor-Programm namens CABINETRAT aus, das über XLL-Add-Ins verbreitet wird. Diese Angriffe, die im September 2025 beobachtet wurden, richten sich gegen spezifische Ziele im Land und nutzen die Signal-App zur Verbreitung von Malware. Die Ukraine steht […]

ai-cybersecurity-ukraine

Ukraine warnt vor neuer Cyberbedrohung durch CABINETRAT

KIEW / LONDON (IT BOLTWISE) – Die Ukraine sieht sich einer neuen Cyberbedrohung gegenüber, die durch den Einsatz des CABINETRAT-Backdoors verstärkt wird. Diese Bedrohung nutzt XLL-Add-ins, die über die Signal-App verbreitet werden, um gezielte Angriffe durchzuführen. In der Ukraine hat das Computer Emergency Response Team (CERT-UA) vor einer neuen Welle gezielter Cyberangriffe gewarnt, die durch […]

ai-seal-safe-harbor

SEALs Safe Harbor: Schutz für ethische Hacker in der Krypto-Welt

SAN FRANCISCO / LONDON (IT BOLTWISE) – Die Krypto-Welt steht vor einer neuen Ära der Sicherheit, da die Safe Harbor-Vereinbarung von SEAL ethischen Hackern rechtlichen Schutz bietet. Diese Initiative zielt darauf ab, Milliarden an Krypto-Vermögen vor Cyberkriminellen zu bewahren und die Zusammenarbeit zwischen Unternehmen und White-Hat-Hackern zu fördern. In der dynamischen Welt der Kryptowährungen sind […]

ai-cloud_security_battering_ram

Neue Sicherheitslücke bedroht Cloud-Daten von Intel und AMD

LONDON (IT BOLTWISE) – Eine neue Sicherheitslücke, bekannt als Battering RAM, bedroht die Cloud-Daten von Intel und AMD. Forscher haben gezeigt, wie ein einfacher, kostengünstiger Hardware-Hack die neuesten Sicherheitsmaßnahmen umgehen kann. Diese Schwachstelle könnte erhebliche Auswirkungen auf die Sicherheit von Cloud-Diensten haben. Eine Gruppe von Wissenschaftlern der KU Leuven und der Universität Birmingham hat eine […]

ai-mcp-server-security

Erster bösartiger MCP-Server entdeckt: Risiken für die Software-Lieferkette

LONDON (IT BOLTWISE) – Ein bösartiger MCP-Server wurde entdeckt, der E-Mails stiehlt und die Risiken für die Software-Lieferkette erhöht. Forscher von Koi Security fanden heraus, dass ein Entwickler schädlichen Code in ein npm-Paket eingeschleust hat, das eine legitime Bibliothek nachahmt. In der Welt der Cybersicherheit ist die Entdeckung eines bösartigen Model Context Protocol (MCP) Servers […]

ai-phantom-taurus

Phantom Taurus: Neue Hackergruppe aus China bedroht Regierungen mit raffinierter Malware

AFRIKA / MITTLERER OSTEN / ASIEN / LONDON (IT BOLTWISE) – Eine neue, bisher unbekannte Hackergruppe namens Phantom Taurus hat es auf Regierungs- und Telekommunikationsorganisationen in Afrika, dem Nahen Osten und Asien abgesehen. Die Gruppe, die mit China in Verbindung gebracht wird, nutzt hochentwickelte Malware, um sensible Informationen zu stehlen und langfristige Spionageziele zu verfolgen. […]

ai-phantom-taurus

Phantom Taurus: Chinesische Hackergruppe infiltriert globale Netzwerke

LONDON (IT BOLTWISE) – Eine neue chinesische Hackergruppe namens Phantom Taurus hat sich als ernstzunehmende Bedrohung im Bereich der globalen Cyber-Spionage etabliert. Diese Gruppe infiltriert systematisch Regierungsnetzwerke, um sensible diplomatische Kommunikation zu stehlen. Ein aktueller Bericht von Unit 42 bei Palo Alto Networks enthüllt die ausgeklügelten Methoden, mit denen diese staatlich unterstützte Gruppe weltweit E-Mail-Server […]

669 Leser gerade online auf IT BOLTWISE®
KI-Jobs