techbold Blog
News & Trends – alles was uns bewegt
Beiträge Category: IT-Security
Rebranding in der Hacker-Szene – Wie sich Cyber-Syndikate neu erfinden
Wer im Cybercrime-Untergrund nach klaren Identitäten sucht, wird schnell enttäuscht. Wir werfen einen Blick darauf, wie und warum Cyber-Banden ihre „Marken“ immer wieder ändern und was das für die Bedrohungslandschaft bedeutet.
Schneller gehackt als upgedatet? Warum automatisierte und KI unterstützte Cyberabwehr Pflicht ist.
Durch den Einsatz von KI verkürzen Angreifer die „Time-to-Exploit“ – die Zeit zwischen dem Bekanntwerden einer Sicherheitslücke und deren Ausnutzung – von Monaten auf Stunden. Damit tritt das Patch Management in eine neue Ära. Automatisierte Verteidigungslösungen werden immer wichtiger.
SBOMs – Warum die Zutatenliste deiner Software für Cybersecurity so wichtig ist
Welche Anwendungen oder Software von Lieferkettenangriffen betroffen sind, ist heute schwer erkennbar. Software Bills of Materials (SBOMs) bringen ein völlig neues Level an Transparenz und werden in der EU zur Pflicht für digitale Produkte.
Onlinebetrug auf Steroiden? Die neue Gefahr von generativem AI-Phishing
Auffällige und schlecht formulierte betrügerische E-Mails waren gestern. Mithilfe von KI-Modellen können Cyberkriminelle innerhalb weniger Minuten Tausende überzeugender und hochpersonalisierter Inhalte generieren. Dadurch erhält Phishing eine neue Dimension und fordert die Achtsamkeit von Mitarbeitern stärker heraus als je zuvor.
Dark Pattern – Wie Hacker manipulative Interaktionsmuster ausnutzen
Manipulative Designstrategien verleiten User zu Entscheidungen, die nicht in ihrem Interesse liegen. Auf legitimen Websites sind solche Praktiken zunehmend verboten, doch auch Hacker nutzen sie längst als Werkzeuge im Social Engineering.
Datenlecks in Online-Plattformen: So minimierst du deine Risiken
Datenlecks und Datenpannen haben Hochkonjunktur. Selbst die größten Plattformen und seriösesten Online-Services sind nicht immun. Als Nutzer hat man kaum direkten Einfluss – aber es gibt ein paar Strategien, um die Schäden des Datendiebstahls zu begrenzen.
Die KI als Doppelagent? Wenn Hacker LLM-Agenten kapern
KI-getriebene Agenten und Assistenten bringen die Fähigkeiten von künstlicher Intelligenz auf ein neues Level. Doch was passiert, wenn Cyberkriminelle gezielt Agenten kapern und sie gegen die Nutzer ausspielen? Ein Ausflug in die aktuellen Risiken von Agentic AI.
Chain Link Phishing: Wenn legitime Links in die Arme von Verbrecher führen
Phishing wird zunehmend raffinierter. Cyberkriminelle binden gezielt vertrauenswürdige Dienste ein, um Nutzer zu täuschen und Zugangsdaten zu erbeuten. Wir zeigen dir, wie diese neue Angriffsform funktioniert, warum sie so tückisch ist und wie man sich dagegen wappnen kann.





