Tag Archives: IT-Sicherheit

Datenschutz

Docker-Alternativen (Open-Source, ohne Accountzwang)

Docker hat sich in der Softwareentwicklung als beliebtes Werkzeug etabliert, das häufig empfohlen wird und für viele Anwendungen unverzichtbar ist. Doch die damit verbundenen datenschutzrechtlichen und sicherheitstechnischen Bedenken sind nicht zu ignorieren. Die Notwendigkeit, einen Docker-Account einzurichten, verstärkt das Gefühl der Abhängigkeit von einem zentralisierten

Web 3

Warum das Web 3.0 trotz Sicherheit und Datenschutz nur zögerlich wächst

Das sogenannte Web 3.0 gilt als die nächste Entwicklungsstufe des Internets. Dezentralisierte Plattformen, Blockchain-Technologien und Smart Contracts sollen Nutzern mehr Kontrolle über ihre Daten geben, digitale Identitäten sicherer machen und Geschäftsmodelle transparenter gestalten. Das klingt nach einer Win-Win-Situation. Dennoch kommt das neue Internet nur schleppend

Künstliche Intelligenz

Angriffe auf KI-Browser: So schützt du sensible Daten

KI-Browser und ihre Integrationen dienen längst nicht mehr nur dem Abrufen von Webseiten. On-Device-Assistants, cloud-basierte AI-Funktionen und diverse Add-ons erweitern die Möglichkeiten – und leider auch die Angriffsflächen. Ein besonders kritisches Szenario ist die sogenannte Datenexfiltration über KI-Browser. Dabei werden sensible Informationen wie E-Mails, Session-Tokens

Phishing

Phishing-Simulationen: Zwischen Placebo und Pseudokontrolle

Phishing-Simulationen sind zur Modeerscheinung geworden. Kaum ein Anbieter, der nicht mit automatisierten Mails, bunten Reports und dem Versprechen messbarer Sicherheit wirbt. Doch die Realität sieht anders aus: Standardisierte Testszenarien haben mit den echten Angriffen, die Unternehmen tagtäglich treffen, nur wenig zu tun. Sie gaukeln Fortschritt

Malware

Globale Phishing-Kampagne mit UpCrypter: Gefälschte Voicemail-Mails verbreiten Malware

Im August 2025 wurde eine neue, gefährliche Phishing-Kampagne entdeckt, die Unternehmen weltweit ins Visier nimmt. Cyberkriminelle nutzen dabei gefälschte Voicemail- und Bestell-E-Mails, um den Malware-Loader UpCrypter zu verbreiten. Das Ziel: Installation von Remote Access Trojanern (RATs), mit denen Angreifer Zugriff auf Unternehmensnetzwerke erhalten. In diesem

Cybersicherheit

Angreifer nutzen gefälschte OAuth-Apps, um Microsoft-365-Konten zu kompromittieren und sensible Daten zu stehlen

Laut einem aktuellen Bericht auf The Hacker News setzen Angreifer vermehrt auf gefälschte OAuth-Apps bzw. -Anwendungen, um vertrauliche Informationen von Nutzern und Unternehmen zu stehlen. Diese Attacken zielen darauf ab, die Authentifizierungssysteme zu umgehen und damit Zugang zu sensiblen Daten wie Passwörtern, vertraulichen Informationen und

Cyberrisiken durch KI

Zwischen Fortschritt und Kontrollverlust: OpenAI führt neuen universellen KI-Agenten ein

OpenAI führt mit ChatGPT einen neuen universellen KI-Agenten ein, der laut einem kürzlich veröffentlichten News-Beitrag von OpenAI („Der ChatGPT-Agent: eine Brücke zwischen Forschung und Aktion“) eine Vielzahl computerbasierter Aufgaben für Nutzer übernehmen kann. Der Agent kann automatisch in Kalendern und auf Websites navigieren, editierbare Präsentationen