Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI-Risiken wachsen, die Sicherheit muss mitwachsen

KI-Risiken wachsen, die Sicherheit muss mitwachsen KI beschleunigt Angriffe und vergrößert die Angriffsfläche von Unternehmen. Ein neuer Report von Trend Micro verbindet Erkenntnisse von Security-Forschern mit Erkenntnissen zu LLM Manipulationen, offenen KI-Instanzen und Risiken privater 5G Netze und zeigt, wie Härtung und saubere Konfigurationen Kompromittierungen verhindern. Artikel lesen

Hochentwickelte Backdoor bedroht Linux-Server

Hochentwickelte Backdoor bedroht Linux-Server Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles. Artikel lesen

KI-Agenten im Fokus von Cyberangreifern

KI-Agenten im Fokus von Cyberangreifern Der neue Crowdstrike-Report zeigt: KI-Agenten sind im Einsatz bei Security-Teams wie auch bei Cyberkriminellen. Die Analyse offenbart Angriffe, für die keine Malware nötig ist, steigende Cloud-Intrusionen, schnelle Ran­som­ware-Übergänge und Identitäten als primäres Ziel. Artikel lesen

Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz

Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz Datensouveränität ist weit mehr als ein politisches Schlagwort. Sie wird zur geschäftskritischen Infrastruktur. Denn Cyberabwehr braucht physische Anker. Im Zusammenspiel mit transparenten Speicherlösungen kann souveräne Datenkontrolle die Grundlagen für langfristige Resilienz sichern. Artikel lesen

Schwachstellen finden und Informationen zuverlässig visualisieren

Schwachstellen finden und Informationen zuverlässig visualisieren Mit den Open Source-Lösungen Sharphound und Bloodhound können Admins Netzwerke und Active Directory-Umgebungen nach Schwachstellen untersuchen und Informationen visualisieren. Auch ChatGPT lässt sich dazu nutzen. Der Beitrag zeigt, wie das geht. Artikel lesen

Medizinische Bildgebungssoftware als Sicherheitsrisiko

Medizinische Bildgebungssoftware als Sicherheitsrisiko Eine Studie zeigt, dass Cyberkriminelle gezielt Software für medizinische Bildgebung und Patientenüberwachung ins Visier nehmen – mit potenziell gravierenden Folgen für den Klinikbetrieb und die Patientensicherheit. Artikel lesen

Von Berlin bis Peking: Wo Überwachung Alltag ist

Von Berlin bis Peking: Wo Überwachung Alltag ist Eine neue Studie von heyData vergleicht die Dichte öffentlicher Überwachungskameras in 21 internationalen Städten. Die Ergebnisse offenbaren gravierende Unterschiede – und werfen Fragen zur Rolle von KI-gestützter Analyse, rechtlichen Standards und gesellschaftlichen Folgen auf. Artikel lesen

3 kritische Schwachstellen beim SAP-Patchday im August

3 kritische Schwachstellen beim SAP-Patchday im August Die SAP-Produkte S/4HANA und Landscape Transformation enthielten kritische Sicherheitslücken, die beim August-Patchday geschlossen wurden. Insgesamt finden Nutzer Advisories zu 20 Sicherheitslücken. Artikel lesen

PAM ist wichtig, muss aber einfacher werden!

PAM ist wichtig, muss aber einfacher werden! Unternehmen arbeiten immer digitaler und verlassen sie sich dabei auf ein komplexes Netzwerk aus Benutzern, Anwendungen und Infrastrukturen. Um agil, effizient und kostengünstig zu bleiben, haben die meisten Cloud-, Hybrid- und Multi-Vendor-Umgebungen eingeführt. Diese Flexibilität birgt jedoch Risiken. Artikel lesen

JDiskReport zeigt, wo der Speicherplatz verschwindet

JDiskReport zeigt, wo der Speicherplatz verschwindet Wer regelmäßig mit vollen Festplatten kämpft, kennt das Problem: Die Suche nach Speicherfressern gestaltet sich mühsam, vor allem unter macOS, wo die systemeigene Speicheranzeige kaum echte Einblicke bietet. JDiskReport schafft hier Abhilfe. Das kostenlose Tool analysiert Verzeichnisse und zeigt in präzisen Diagrammen, wo große Dateien liegen, welche Ordner dominieren…
Read more