Kategorie: Hacker

Incident Response: Was tun, wenn ein Cyberangriff passiert?

Incident Response: Was tun, wenn ein Cyberangriff passiert?

Die meisten Unternehmen unterschätzen, was in den ersten Stunden nach einem Sicherheitsvorfall passiert. Wer keinen strukturierten Prozess hat, zahlt doppelt: technisch und rechtlich. Dieser Beitrag erklärt, wie professionelle Incident Response funktioniert.

Weiterlesen
KI für Security Research: Wer darf was, und wer darf was nicht?

KI für Security Research: Wer darf was, und wer darf was nicht?

Einige Anbieter von Frontier-KI-Modellen beginnen gerade damit, ausgewählten Forschenden und Organisationen Zugang zu Modellen zu gewähren, die weit über das hinausgehen, was öffentlich verfügbar ist. Sie verändern damit die Landschaft der IT-Sicherheitsforschung. Dieser Artikel gibt einen Überblick über die aktuelle Lage und was das für die Branche bedeutet.

Weiterlesen
RC4 in Kerberos wird abgeschaltet. Was Unternehmen jetzt tun müssen

RC4 in Kerberos wird abgeschaltet. Was Unternehmen jetzt tun müssen

Die Ankündigung von Microsoft, RC4 als Verschlüsselungsalgorithmus in der Kerberos-Authentifizierung schrittweise abzuschalten, ist die nächste große Sicherheitsänderung in Windows-Umgebungen – direkt nach der NTLM-Abschaltung.

Weiterlesen
„Fire Sale“ wie in Stirb Langsam 4.0 – Filmfantasie oder reale Bedrohung?

„Fire Sale“ wie in Stirb Langsam 4.0 – Filmfantasie oder reale Bedrohung?

Im Film übernehmen Angreifer nacheinander Verkehrssysteme, Finanzinfrastruktur und Energieversorgung und stürzen damit ein ganzes Land ins Chaos. Was als Actionkino gedacht war, wirkt 2026 nicht mehr so weit weg von der Realität, weil immer mehr kritische Systeme digitalisiert, vernetzt und fernsteuerbar sind

Weiterlesen