KI-generierte Malware bedroht Entwickler und Blockchain-Ökosysteme in Asien

KI-generierte Malware bedroht Entwickler und Blockchain-Ökosysteme in Asien

Check Point Research veröffentlicht die Ergebnisse seiner Analyse einer neuen Phishing-Kampagne im Zusammenhang mit KONNI . Die Malware-Familie wird der nordkoreanischen Gruppe APT37 zugerechnet.

Aufgrund der Analyse stellen die Sicherheitsforscher fest, dass KI-generierte Malware nun einsatzbereit ist und Cyber-Kriminelle nicht mehr nur damit experimentieren. Die Kampagne zielt auf Software-Entwickler und Ingenieure ab, die an Blockchain- und Krypto-Währungsprojekten in Indien, Aus

Admin By Request verstärkt Partnerschaft mit Audi F1-Fahrer Nico Hülkenberg / Zusammenarbeit weit über die Rennstrecke hinaus

Admin By Request verstärkt Partnerschaft mit Audi F1-Fahrer Nico Hülkenberg / Zusammenarbeit weit über die Rennstrecke hinaus

Admin By Request (http://bit.ly/3Zk2g9g) geht 2026 mit dem deutschen Formel-1-Fahrer Nico Hülkenberg in die nächste Saison. Das globale Softwareunternehmen mit Hauptsitz in Aalborg, Dänemark, und Niederlassungen in den USA, Großbritannien, Frankreich, Deutschland, Thailand, Singapur und weiteren Ländern setzt damit seine Partnerschaft mit Formel-1-Fahrer Nico Hülkenberg auch in dessen neuer Rolle als Werksfahrer für eines der jüngsten Teams im Fahrerlager

KnowBe4 warnt: Vertrauen in RMM-Tools missbraucht

KnowBe4 warnt: Vertrauen in RMM-Tools missbraucht

Die KnowBe4 Threat Labs informieren über eine ausgeklügelte Dual-Vektor-Kampagne, die die Bedrohungskette nach der Kompromittierung von Anmeldedaten demonstriert. Anstatt maßgeschneiderte Malware einzusetzen, umgehen die Angreifer die Sicherheitsperimeter, indem sie IT-Tools missbrauchen, denen von IT-Administratoren vertraut wird. Indem sie sich einen "Generalschlüssel" für das System verschaffen, verwandeln sie legitime Remote Monitoring and Management (RMM)

Timetoact Group: Behörden-IT ist viel besser als ihr Ruf

Timetoact Group: Behörden-IT ist viel besser als ihr Ruf

IT-Gruppe: "Digitaldeutschland macht signifikante Fortschritte, die oft übersehen werden."

"Die digitale Transformation der öffentlichen Hand in Deutschland ist viel besser als ihr Ruf", sagt Heinz-Peter Steiner, Leiter des Sektors Öffentliche Verwaltung bei der auf IT-Dienstleistungen spezialisierten Timetoact Group, einem Zusammenschluss mittelständischer IT-Unternehmen. Er erklärt: "Die Geschwindigkeit der Digitalisierung hat in Deutschland i

Cyberangriff auf SAF-HOLLAND

Cyberangriff auf SAF-HOLLAND

Warum der Vorfall zeigt, dass Cybersicherheit den gesamten deutschen Mittelstand betrifft.

Der Cyberangriff auf einen der führenden Nutzfahrzeug-Zulieferer Anfang 2023 zeigt, wie eng Cybersecurity, Produktionssicherheit und unternehmerische Verantwortung miteinander verknüpft sind – und warum das Thema Cybersicherheit heute unmittelbar die Geschäftsleitungen mittelständischer Unternehmen betrifft.

Als der Nutzfahrzeug-Zulieferer SAF-HOLLAND Anfang 2023 Opfer eines Cyberang

Alarmstufe KI: Schäden durch Fake-President-Betrug vervielfachen sich- Allianz Trade Schadensstatistik

Alarmstufe KI: Schäden durch Fake-President-Betrug vervielfachen sich- Allianz Trade Schadensstatistik

– Wirtschaftskriminelle dank KI-Tools immer professioneller
– Schäden bei Unternehmen durch alle Social-Engineering-Betrugsmaschen steigen um 60 %
– Weiter in Mode: Schäden durch Fake-President-Betrug verdreifachen sich 2024 (+200 %) und steigen 2025 um weitere 81 % – trotz rückläufiger Fallzahlen
– Neuer Liebling: Bestellerbetrug (+61 %) löst Zahlungsbetrug vom Spitzenplatz ab, Schäden haben sich 2025 sogar mehr als verdoppelt (+139 %)
– Unterschätzt

HPI bietet Schnupperstudium vom 19. bis 23. Januar an

HPI bietet Schnupperstudium vom 19. bis 23. Januar an

Das Hasso-Plattner-Institut (HPI) öffnet vom 19. bis 23. Januar seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und die digitale Zukunft aktiv mitgestalten möchten. Mit dem Schnupperstudium erhalten Studieninteressierte die Möglichkeit, das HPI, seine Lehrangebote und den Campus am Griebnitzsee hautnah kennenzulernen.

Das Schnupperstudium richtet sich daher an alle, die einen Einblick in ein Informatikstudium gewinnen möchten. Teilnehmende k

Deutsche Umwelthilfe zu gezielten Hackerangriffen auf Böllerverbot-Petition: „Massiver Angriff auf zivilgesellschaftliches Engagement und demokratische Beteiligung“

Deutsche Umwelthilfe zu gezielten Hackerangriffen auf Böllerverbot-Petition: „Massiver Angriff auf zivilgesellschaftliches Engagement und demokratische Beteiligung“

Kurz vor dem Jahreswechsel kam es bei der Deutschen Umwelthilfe (DUH) und weiteren zivilgesellschaftlichen Organisationen zu gezielten Hackerangriffen. Die Angriffe von einer niederländischen IP-Adresse richteten sich insbesondere gegen eine Petition der DUH, mit der Bürgerinnen und Bürger ein Ende der Silvesterböllerei fordern. Es gelang den Hackern am Sonntag für eine Stunde und am heutigen Montag für zwei Stunden, die Mitmach-Seite lahmzulegen, bevor es der DUH g

TNG Technology Consulting als weltweiter Schlüsselspieler für Open-Source KI-Modelle gelistet

TNG Technology Consulting als weltweiter Schlüsselspieler für Open-Source KI-Modelle gelistet

Mit über einer Billion verarbeiteten Tokens gehört das deutsche KI-Unternehmen TNG Technology Consulting zu den zehn bedeutendsten Modellautoren von Open-Source Large Language Modellen (LLMs) auf der weltweiten KI-Plattform OpenRouter. In der von Andreessen Horowitz ermittelten Top-10-Liste ist TNG mit dem achten Platz der einzige deutsche Vertreter.

Das deutsche KI-Unternehmen TNG Technology Consulting aus München erreicht in einer Liste der bedeutendsten Modellautoren von frei

Check Point enthüllt: 40.000 Phishing-E-Mails als SharePoint- und e-Signing-Dienste getarnt

Check Point enthüllt: 40.000 Phishing-E-Mails als SharePoint- und e-Signing-Dienste getarnt

Sicherheitsforscher von Check Point haben entdeckt, dass Cyberkriminelle über 40.000 Phishing-E-Mails an etwa 6.100 Unternehmen verschickt. Alle Links wurden über https://url.za.m.mimecastprotect.com geleitet, um eine vertraute Weiterleitung nachzuahmen.

Die Hacker missbrauchten dabei die Funktion zum Umschreiben sicherer Links von Mimecast und nutzten sie als Vorwand, um ihre Links sicher und authentifiziert erscheinen zu lassen. Da Mimecast Protect eine vertrauenswürdige Dom&a