Schwachstellen zu managen, muss keine Schwerstarbeit sein. Wenn Sie die richtigen Tools einsetzen. Das sind die besten in Sachen Vulnerability Management. Foto:…
Date Archives August 2025
Citrix NetScaler flaw likely has global impact
Attackers are exploiting a Citrix NetScaler vulnerability to breach critical organizations, notably in the Netherlands, but most likely in other countries as…
August Patch Tuesday: Authentication hole in Windows Server 2025 now has a fix
A critical zero-day vulnerability in Windows servers running the Kerberos authentication system, first disclosed in May, has now been patched by Microsoft,…
GPT-5 jailbroken hours after launch using ‘Echo Chamber’ and Storytelling exploit
Just hours after OpenAI dropped GPT-5, the newest brain behind ChatGPT, researchers busted it with a multi-turn jailbreak built on “Echo-Chamber” and…
Digitale Souveränität für Deutschland vorerst unerreichbar
BSI-Präsidentin Plattner: “Wir haben technologische Abhängigkeiten an ganz vielen Stellen.” Jan Waßmuth Seine Abhängigkeit von Cloud-Lösungen, KI-Modellen und anderen Tech-Produkten aus dem…
9 things CISOs need know about the dark web
The dark web refers to web pages that are not indexed by commonly used search engines. Under the cloak of anonymity, cybercriminals…
5 key takeaways from Black Hat USA 2025
Transformational developments in cybersecurity and agentic AI were front and center during presentations and product announcements at Black Hat and DEF CON…
So verwundbar sind KI-Agenten
KI-Agenten sind nützlich – und gefährlich, wie aktuelle Untersuchungserkenntnisse von Sicherheitsexperten demonstrieren. amgun | shutterstock.com Large Language Models (LLMs) werden mit immer…
Gemini per Kalendereinladung gehackt
Kriminelle greifen Gemini mit Prompt-Injection in Kalendereinladungen an. gguy – shutterstock.com Google hat den KI-gestützten Assistenten Gemini in Android, Google-Webdienste und Googles…
‘Win-DDoS’: Researchers unveil botnet technique exploiting Windows domain controllers
At DEF CON 33, security researchers demonstrated a novel distributed denial-of-service technique using weaponized Windows domain controllers (DCs), along with a set…