CISOs in a Pinch: A Security Analysis of OpenClaw
Learn about OpenClaw (a sovereign agent) and how this can be viable for enterprises.
Von kriminellen großen Sprachmodellen (LLMs) und KI-gestützter Malware bis zu Deepfakes in großem Maßstab – die Trends bezüglich Bedrohungen weisen an allen Fronten eine gesteigerte Leistungsfähigkeit, bessere Zugänglichkeit und höhere Reichweite auf.
Learn about OpenClaw (a sovereign agent) and how this can be viable for enterprises.
Tycoon 2FA konnte in einer gemeinsamen Aktion von Strafverfolgungsbehörden und Partnern aus der Industrie zerschlagen werden. Die Phishing-as-a-Service-Plattform bot MFA-Umgehungsdienste unter Verwendung von Adversary-in-the-Middle--Proxys an.
At [un]prompted 2026, TrendAI™ demonstrated how documents can be used to exploit AI-driven KYC pipelines and introduced FENRIR, an automated system for discovering AI vulnerabilities at scale.
Die Kampagne mit Atomic Stealer stellt einen entscheidenden Wandel bei Supply-Chain-Angriffen dar: Angreifer versuchen nicht mehr Menschen zu täuschen, sondern manipulieren KI-Agenten-Workflows, um ihre Malware zu installieren - eine Analyse.
The BoryptGrab campaign uses fake SEO‑optimized GitHub repositories and deceptive download pages to distribute a data‑stealing malware family that delivers multiple payloads, including a reverse SSH backdoor, to Windows users.
Die Möglichkeit, Menschen anhand vermeintlich anonymer oder pseudonymer Daten zu identifizieren, ist nicht neu. Doch erschreckend ist, wie schnell, einfach und zugänglich die Deanonymisierung mit Hilfe der KI geworden ist.
Die Industrialisierung von KI-gesteuerter OSINT hat individuelle digitale Fußabdrücke in maschinenlesbare Informationen in großem Umfang umgewandelt. Wir zeigen anhand unseres LinkedIn-KI-Analysetools, wie einfach und schnell das möglich ist.
Learn how Claude Code Security set Cybersecurity stocks on fire.
Learn how Claude Code Security set Cybersecurity stocks on fire.
Mit dem deutschen NIS2-Umsetzungsgesetz verändern sich Prioritäten und Verantwortlichkeiten im Security-Bereich: weg von „nice to have“ hin zu messbarer Resilienz und dokumentierter Risikosteuerung. Warum ist dies vor allem ein strategischer Weckruf?