ai-vextrio-ad-fraud-vpn-spam-blocker

Gefälschte Apps: VexTrio Viper und die Bedrohung durch Ad-Fraud

LONDON (IT BOLTWISE) – Die Bedrohung durch gefälschte Apps nimmt zu, da VexTrio Viper, ein bekannter Akteur im Bereich der Cyberkriminalität, weiterhin Nutzer mit betrügerischen Anwendungen täuscht. In der digitalen Welt, in der Apps unser tägliches Leben erleichtern sollen, lauert eine unsichtbare Gefahr: gefälschte Anwendungen, die unter dem Deckmantel nützlicher Tools wie VPNs und Spam-Blockern […]

ai-datensicherheit-aws-datenleck

Datenleck bei IMDataCenter: Millionen von Datensätzen ungeschützt im Netz

FLORIDA / LONDON (IT BOLTWISE) – Ein schwerwiegendes Datenleck bei einem in Florida ansässigen Datenlösungsanbieter hat Millionen von Datensätzen ungeschützt im Internet hinterlassen. Ein massives Datenleck bei IMDataCenter, einem in Florida ansässigen Anbieter von Datenlösungen, hat die persönlichen Daten von Nutzern und Kundenunternehmen ungeschützt im Internet preisgegeben. Der Cybersicherheitsforscher Jeremiah Fowler entdeckte die Sicherheitslücke, die […]

ai-cybersecurity-data-breach

Cisco unterstreicht die Bedeutung von Sicherheitsbewusstsein nach Vishing-Angriff

SAN JOSE / LONDON (IT BOLTWISE) – Cisco hat kürzlich einen Cyberangriff bekannt gegeben, bei dem ein Angreifer erfolgreich grundlegende Profildaten von Nutzern stahl, die auf Cisco.com registriert sind. Der Technologieriese Cisco hat bestätigt, dass er Ziel eines Cyberangriffs wurde, bei dem ein Angreifer erfolgreich grundlegende Profildaten von Nutzern stahl, die auf Cisco.com registriert sind. […]

ai-vciso-cybersicherheit-kmu

KI-gestützte vCISO-Dienste revolutionieren die Cybersicherheit für KMU

LONDON (IT BOLTWISE) – Die Nachfrage nach virtuellen Chief Information Security Officers (vCISO) wächst rasant, insbesondere bei kleinen und mittleren Unternehmen (KMU), die sich gegen die zunehmenden Cyberbedrohungen wappnen müssen. Ein neuer Bericht zeigt, wie Künstliche Intelligenz (KI) die Bereitstellung dieser Dienste effizienter gestaltet und die Arbeitslast um bis zu 68 % reduziert. Die zunehmende […]

ai-malware-classification-microsoft

Microsofts Projekt Ire: Autonome Malware-Klassifizierung durch KI

REDMOND / LONDON (IT BOLTWISE) – Microsoft hat ein neues KI-gestütztes System vorgestellt, das die Art und Weise, wie Malware erkannt und klassifiziert wird, revolutionieren könnte. Microsoft hat kürzlich ein innovatives Projekt namens Projekt Ire angekündigt, das auf Künstlicher Intelligenz basiert und die autonome Klassifizierung von Malware ermöglicht. Dieses System, das sich derzeit in der […]

kritische-sicherheitsluecken-trend-micro-apex-one

Kritische Sicherheitslücken in Trend Micro Apex One ausgenutzt

LONDON (IT BOLTWISE) – Trend Micro hat kürzlich bestätigt, dass kritische Sicherheitslücken in der On-Premise-Version der Apex One Management Console aktiv ausgenutzt werden. Diese Schwachstellen, die als CVE-2025-54948 und CVE-2025-54987 identifiziert wurden, ermöglichen es Angreifern, ohne vorherige Authentifizierung schädlichen Code hochzuladen und auszuführen. Trend Micro, ein führendes Unternehmen im Bereich der Cybersicherheit, hat kürzlich auf […]

ai-cybersecurity-malware-phishing-threat

Ukrainische Behörden warnen vor neuen Malware-Angriffen mit Gerichtsvorladungen als Köder

KIEW / LONDON (IT BOLTWISE) – Die ukrainische Computer Emergency Response Team (CERT-UA) hat eine Warnung vor einer neuen Welle von Cyberangriffen herausgegeben, die sich gegen staatliche Institutionen und die Verteidigungsindustrie richten. Die jüngsten Cyberangriffe auf ukrainische Regierungsstellen und Verteidigungsunternehmen haben erneut die Verwundbarkeit kritischer Infrastrukturen aufgezeigt. Die Angriffe, die von der Bedrohungsgruppe UAC-0099 ausgehen, […]

ai-datenschutz-tea-app-datenleck

Datenschutzbedenken nach Tea-App-Datenleck

LONDON (IT BOLTWISE) – Ein massiver Datenleck bei der Tea-App hat die Diskussion über Datenschutz und Sicherheit im digitalen Zeitalter neu entfacht. Die App, die sich als sicherer Raum für Frauen positioniert, um Erfahrungen über Männer auszutauschen, wurde Ziel eines Hackerangriffs, der sensible Informationen von Tausenden von Nutzerinnen preisgab. Die Tea-App, die sich in den […]

ai-cybersicherheit-penetrationstests

Wie KI die Cybersicherheit durch automatisierte Tests revolutioniert

LONDON (IT BOLTWISE) – Die Cybersicherheitsbranche steht vor einem bedeutenden Wandel, angetrieben durch die Integration von Künstlicher Intelligenz in automatisierte Testverfahren. Diese Entwicklung verspricht, die Art und Weise, wie Unternehmen ihre Sicherheitsmaßnahmen validieren, grundlegend zu verändern. Die Cybersicherheitsbranche erlebt derzeit eine tiefgreifende Transformation, die durch den Einsatz von Künstlicher Intelligenz (KI) in automatisierten Testverfahren vorangetrieben […]

ai-router-security-vulnerability

CISA warnt vor aktiver Ausnutzung von D-Link Router-Schwachstellen

WASHINGTON D.C. / LONDON (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat drei ältere Sicherheitslücken in D-Link-Routern in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Entscheidung basiert auf Berichten über aktive Ausnutzung dieser Schwachstellen in der freien Wildbahn. Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat kürzlich drei […]

ai-clickfix-malware-campaign

ClickFix: Neue Bedrohung durch raffinierte Malware-Kampagne

LONDON (IT BOLTWISE) – Eine neue Malware-Kampagne namens ClickFix hat in den letzten Monaten erheblich an Bedeutung gewonnen und stellt eine ernsthafte Bedrohung für die Cybersicherheit dar. Die ClickFix-Malware-Kampagne hat sich als eine der raffiniertesten Bedrohungen der letzten Zeit erwiesen. Durch die Kombination von ausgeklügelten Verbreitungsmethoden, narrativer Raffinesse und ausgefeilten Umgehungstechniken hat ClickFix die Cybersicherheitswelt […]

ai-android-sicherheitsupdate-qualcomm-schwachstellen

Google schließt kritische Sicherheitslücken in Android

LONDON (IT BOLTWISE) – Google hat ein wichtiges Sicherheitsupdate für Android veröffentlicht, das mehrere kritische Schwachstellen behebt, darunter zwei von Qualcomm, die aktiv ausgenutzt wurden. Google hat kürzlich ein bedeutendes Sicherheitsupdate für Android veröffentlicht, das mehrere kritische Schwachstellen adressiert. Besonders im Fokus stehen zwei Sicherheitslücken in Qualcomm-Komponenten, die bereits aktiv ausgenutzt wurden. Diese Schwachstellen, bekannt […]

ai-cybersecurity-zero-day-exploits

Cyberangriffe auf Microsoft und Google: Anstieg der Zero-Day-Exploits

LONDON (IT BOLTWISE) – Die Bedrohung durch Zero-Day-Exploits hat im ersten Halbjahr 2025 erheblich zugenommen, wobei Microsoft und Google zu den am stärksten betroffenen Unternehmen gehören. Laut einem aktuellen Bericht von Forescout, der auf der Black Hat USA vorgestellt wurde, stiegen die Angriffe um 46%. Die zunehmende Bedrohung durch Zero-Day-Exploits stellt eine erhebliche Herausforderung für […]

ai-saas-security-configuration-risk

SaaS-Sicherheitslücken: Warum Fehlkonfigurationen keine Schwachstellen sind

LONDON (IT BOLTWISE) – In der Welt der SaaS-Sicherheit herrscht oft Verwirrung zwischen den Begriffen ‘Fehlkonfiguration’ und ‘Schwachstelle’. Diese Begriffe werden häufig synonym verwendet, obwohl sie unterschiedliche Bedeutungen haben. Diese Verwechslung kann zu erheblichen Sicherheitsrisiken führen, die oft unbemerkt bleiben. In der Diskussion um die Sicherheit von SaaS-Diensten wird häufig der Begriff ‘Fehlkonfiguration’ mit ‘Schwachstelle’ […]

ai-saas-security-misconfiguration-vulnerability

Verwirrung zwischen Fehlkonfigurationen und Schwachstellen in der SaaS-Sicherheit

LONDON (IT BOLTWISE) – In der Welt der SaaS-Sicherheit werden die Begriffe “Fehlkonfiguration” und “Schwachstelle” oft synonym verwendet, obwohl sie unterschiedliche Bedeutungen haben. Diese Verwechslung kann zu erheblichen Sicherheitsrisiken führen, die oft unbemerkt bleiben. In der Diskussion um die Sicherheit von SaaS-Diensten werden die Begriffe “Fehlkonfiguration” und “Schwachstelle” häufig gleichgesetzt, obwohl sie unterschiedliche Bedeutungen haben. […]

ai-interactive_sandbox_automation_threat_detection_soc_performance

Wie führende CISOs ihre SOCs vor Alarmchaos schützen

LONDON (IT BOLTWISE) – In der heutigen digitalen Landschaft stehen Sicherheitsoperationen vor der Herausforderung, sich in einem Meer von Alarmen zurechtzufinden. Trotz erheblicher Investitionen in Sicherheitstools kämpfen viele SOC-Teams weiterhin mit einer Flut von Fehlalarmen, während echte Bedrohungen unbemerkt bleiben. Führende CISOs haben erkannt, dass die Lösung nicht in der Hinzufügung weiterer Tools liegt, sondern […]

ai-tiktok-shop-malware-phishing

Gefälschte TikTok-Shop-Domains verbreiten Malware und stehlen Kryptowährungen

LONDON (IT BOLTWISE) – Eine neue Bedrohung hat die Welt der sozialen Medien erfasst, bei der Cyberkriminelle TikTok-Shop-Nutzer ins Visier nehmen, um deren Anmeldedaten zu stehlen und schädliche Apps zu verbreiten. In einer zunehmend digitalisierten Welt, in der soziale Medien eine zentrale Rolle im Alltag vieler Menschen spielen, haben Cyberkriminelle eine neue Methode entwickelt, um […]

ai-sonicwall-zero-day-cyber-security

SonicWall untersucht potenzielle Zero-Day-Schwachstelle nach gezielten Angriffen

LONDON (IT BOLTWISE) – SonicWall steht im Fokus der Cybersicherheitswelt, nachdem Berichte über eine mögliche Zero-Day-Schwachstelle in ihren Gen 7 Firewalls aufgetaucht sind. Diese Schwachstelle könnte von Akira-Ransomware-Akteuren ausgenutzt werden, die seit Ende Juli 2025 eine Reihe gezielter Angriffe durchgeführt haben. In den letzten Tagen hat SonicWall eine deutliche Zunahme von Cybervorfällen verzeichnet, die sowohl […]

ai-cybersecurity-deepfake-infiltration

Nordkoreanische Cyberangriffe: KI-gestützte Täuschung in der IT-Branche

LONDON (IT BOLTWISE) – In der Welt der Cybersicherheit hat sich eine neue Bedrohung etabliert, die Spionage mit alltäglicher Remote-Arbeit kombiniert. Nordkoreanische Agenten nutzen KI-gestützte Techniken, um sich als IT-Fachkräfte auszugeben und Unternehmen weltweit zu infiltrieren. In der dynamischen Welt der Cybersicherheit hat sich eine neue Bedrohung etabliert, die Spionage mit alltäglicher Remote-Arbeit kombiniert. Laut […]

ai-google-gemini-cli-sicherheitsluecke

Google schließt Sicherheitslücke in Gemini CLI

LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der Gemini CLI von Google bedrohte die Sicherheit der Nutzer, bis Google schnell reagierte und einen Patch veröffentlichte. Die Entdeckung einer kritischen Sicherheitslücke in der Gemini CLI von Google hat die Entwicklergemeinschaft in Alarmbereitschaft versetzt. Diese Schwachstelle ermöglichte es Angreifern, bösartigen Code auf den Maschinen der Nutzer […]

ai-bitcoin-hacker-mining-pool-theft

Bitcoin-Diebstahl in China: Hacker wird zu einem der größten BTC-Besitzer

PEKING / LONDON (IT BOLTWISE) – Ein massiver Bitcoin-Diebstahl aus dem Jahr 2020, der erst 2025 ans Licht kam, hat die Schwachstellen in der zentralisierten Mining-Infrastruktur Chinas offengelegt. Ein spektakulärer Bitcoin-Diebstahl aus dem Jahr 2020, der erst fünf Jahre später aufgedeckt wurde, hat die Krypto-Welt erschüttert. Ein Hackerangriff auf den chinesischen LuBian-Mining-Pool führte zur Entwendung […]

ai-phishing-docusign-apple-cybersecurity

DocuSign-Phishing: Gefährliche Angriffe auf Apple-Nutzer

LONDON (IT BOLTWISE) – In der dynamischen Welt der Cyberbedrohungen nutzen Betrüger zunehmend vertrauenswürdige Plattformen wie DocuSign, um ahnungslose Nutzer, insbesondere im Apple-Ökosystem, ins Visier zu nehmen. Cyberkriminelle haben es auf Apple-Nutzer abgesehen, indem sie gefälschte DocuSign-E-Mails versenden, die angebliche Rechnungen von Apple enthalten. Diese Phishing-Angriffe zielen darauf ab, Empfänger dazu zu bringen, auf schädliche […]

ai-blockchain-security-hack

Sicherheitslücke bei CrediX: DeFi-Protokoll um Millionen erleichtert

LONDON (IT BOLTWISE) – Die jüngste Sicherheitslücke im DeFi-Bereich hat das Vertrauen in die Blockchain-Technologie erneut erschüttert. Der Angriff auf das CrediX-Protokoll zeigt, wie verwundbar selbst etablierte Systeme sein können. Die DeFi-Plattform CrediX wurde Opfer eines massiven Angriffs, bei dem Hacker 4,5 Millionen US-Dollar erbeuteten. Der Angriff erfolgte durch die Übernahme der administrativen Kontrolle über […]

cyberkriminalitaet-betrugsmaschen-sicherheitswarnungen

Cyberkriminalität: Neue Betrugsmaschen und Sicherheitswarnungen

LONDON (IT BOLTWISE) – In der digitalen Welt von heute sind Cyberkriminalität und Betrugsversuche allgegenwärtig. Von gefälschten Rechnungen bis hin zu komplexen Phishing-Angriffen – die Bedrohungen sind vielfältig und erfordern erhöhte Wachsamkeit. In der heutigen digitalen Landschaft sind Cyberkriminalität und Betrugsversuche allgegenwärtig. Ein aktuelles Beispiel ist der sogenannte ‘Roku Racket’, bei dem ein Bewohner von […]

257 Leser gerade online auf IT BOLTWISE®
KI-Jobs