-
Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
-
Wie Ermittler an die Bitcoins von Kriminellen kommen
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Umgang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers erlöst. Doch wie kommen Ermittler überhaupt an die Wallets von Verdächtigen, und welche juristischen Hürden stehen einer Einziehung im Weg?
-
Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authentifizierter Angreifer beliebigen Code ausführen und anfällige Systeme kompromittieren.
-
Regierungsmitglieder von Ausspähung über Signal betroffen
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
-
NIST reagiert auf Schwachstellen-Flut
Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erfüllt sein.
-
Polizei in NRW schreibt Analyse-Software neu aus
Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
-
Kein Storage ohne Resilienz
Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die für das KI-Zeitalter gebaut wird. Wir sprachen unter anderem mit Europachef Tim Pfälzer.
-
Windows-Richtlinien ohne Domänencontroller durchsetzen
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.