Autor: Redakteur

Lokale KI in Pentesting und Sicherheitsforschung

Lokale KI in Pentesting und Sicherheitsforschung

KI-Modelle wie ChatGPT, Claude oder Gemini sind aus dem Arbeitsalltag vieler IT-Fachkräfte nicht mehr wegzudenken. Code generieren, Dokumentation zusammenfassen, Konzepte erarbeiten. Die Einsatzgebiete sind breit. Doch wer in der offensiven IT-Sicherheit arbeitet, stößt mit Cloud-basierten KI-Diensten schnell an Grenzen. Nicht an technische, sondern an praktische, rechtliche und ethische.

Weiterlesen
NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

NTLM wird deaktiviert: Was Unternehmen jetzt tun müssen, bevor es zu Ausfällen kommt

Microsoft deaktiviert NTLM schrittweise. Erfahren Sie den Zeitplan, Risiken für Active Directory, Drucker und NAS sowie konkrete Maßnahmen zur Vorbereitung und Absicherung

Weiterlesen
Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Was tun nach einem Cyberangriff? Ein 48-Stunden-Leitfaden

Ein Cyberangriff kommt selten mit Vorwarnung – aber fast immer mit erheblichen Folgen.
Ob Ransomware, Phishing-Kampagne, kompromittierte Zugangsdaten oder ein gezielter
Advanced Persistent Threat: Die ersten 48 Stunden nach der Entdeckung sind
entscheidend. Sie bestimmen, ob der Schaden begrenzt oder vervielfacht wird.

Weiterlesen
Erneute Sicherheitsprobleme in Delegierter Benutzerverwaltung (DeBeV) des BAMF

Erneute Sicherheitsprobleme in Delegierter Benutzerverwaltung (DeBeV) des BAMF

Die Delegierte Benutzerverwaltung (DeBeV) des BAMF hat erneut Sicherheitslücken aufgewiesen, die es erlaubt haben einen Adminaccount in der Testumgebung zu übernehmen. Mint Secure hat diese Sicherheitsrisiken den zuständigen Stellen gemeldet.

Weiterlesen