CISOs in a Pinch: A Security Analysis of OpenClaw
Learn how Claude Code Security set Cybersecurity stocks on fire.
Von kriminellen großen Sprachmodellen (LLMs) und KI-gestützter Malware bis zu Deepfakes in großem Maßstab – die Trends bezüglich Bedrohungen weisen an allen Fronten eine gesteigerte Leistungsfähigkeit, bessere Zugänglichkeit und höhere Reichweite auf.
Learn how Claude Code Security set Cybersecurity stocks on fire.
Mit dem deutschen NIS2-Umsetzungsgesetz verändern sich Prioritäten und Verantwortlichkeiten im Security-Bereich: weg von „nice to have“ hin zu messbarer Resilienz und dokumentierter Risikosteuerung. Warum ist dies vor allem ein strategischer Weckruf?
Bedrohungen und Risiken von KI-Skills sind für die meisten Sicherheitstools blinde Flecken. Sie müssen die Semantik von KI-Skill-Inhalten verstehen, um damit verbundene Risiken erkennen und bekämpfen zu können -- neues Kill-Chain-Modell und Maßnahmen.
Das neue Jahr kommt allmählich in Schwung und schon zeigt sich klar, welche Themen den Channel 2026 bewegen werden.
Malicious OpenClaw skills trick AI agents and users into installing a new AMOS variant that steals extensive data at scale.
Von kriminellen großen Sprachmodellen (LLMs) und KI-gestützter Malware bis zu Deepfakes in großem Maßstab – die Trends bezüglich Bedrohungen weisen an allen Fronten eine gesteigerte Leistungsfähigkeit, bessere Zugänglichkeit und höhere Reichweite auf.
KI-Skills schließen die Lücke zwischen deren Fähigkeiten und realen Abläufen, bringen jedoch auch neue Risiken und Angriffsflächen mit sich. Wo liegt das Potenzial aber auch die Herausforderungen bei der Einführung von KI-Skills?
Neben den nachprüfbaren Fakten „was ist geschehen“ und „wie sind die Kriminellen vorgegangen“ ist für die Cybersicherheit auch das „Warum“ interessant – vor allem, wenn es um aufwändigere Supply-Chain-Angriffe geht. Ein Kommentar zum Thema.
Über ein kompromittiertes EmEditor-Installationsprogramm haben Angreifer mehrstufige Malware verbreitet, die eine Reihe bösartiger Aktionen ausführt. Wir haben den Watering-Hole-Angriff analysiert, dessen Ziel die Kompromittierung der Supply-Chain ist.
We uncover how a campaign used Atlassian Jira Cloud to launch automated and targeted spam campaigns, exploiting trusted SaaS workflows to bypass security controls.