-
Gefälschte und als neu verkaufte Alt-Datenträger werden zum Problem
Immer öfter landen gefälschte Datenträger im Labor der CBL Datenrettung. Brisant: diese wurden als neu verkauft, waren aber tatsächlich gebrauchte Festplatten. Ein Blick auf die Trends bei der professionellen Rettung beschädigter Datenträger.
-
Wissenschaft und Industrie gegen die Deepfake-Gefahr
Deepfakes sind schnell, billig und überzeugend. Doch welche Möglichkeiten gibt es für Unternehmen, Institutionen und die Gesellschaft sich zu schützen?
-
Ausführung beliebiger Befehle in n8n Python Code Node möglich
Cyberkriminelle können Schutzmechanismen auf Servern umgehen, die n8n hosten, und dort Systembefehle ausführen. Obwohl Angreifer sich für eine Attacke authentifizieren müssen, ist die Schwachstelle leicht auszunutzen und führt zu weitreichenden Berechtigungen.
-
KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutzmaßnahmen, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.
-
Junge Hacker stellen sich böser KI
Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Szenario.
-
Zertifikate mit check_cert überwachen – auch ohne Checkmk!
Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Erweiterung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.
-
Das Jahr der NIS-2-Richtlinie beginnt
Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun drängendsten Fragen zur NIS-2-Richtlinie.
-
Identitätsbasierte Angriffe in Echtzeit erkennen
Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsverhalten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.