
Internationale Razzia legt Datenleck-Forum lahm
Nach einer von Europol koordinierten Aktion haben Strafverfolgungsbehörden aus 14 Ländern das Online-Forum LeakBase vom Netz genommen. Die Plattform galt als eine der zentralen Anlaufstellen […]

Phishing-Plattform Tycoon 2FA zerschlagen: Europol koordiniert internationalen Behördeneinsatz
Eine internationale Strafverfolgungsoperation unter Federführung von Europol hat die Phishing-as-a-Service-Plattform „Tycoon 2FA“ vom Netz genommen. Der Dienst war seit 2023 aktiv und ermöglichte Cyberkriminellen, Multi-Faktor-Authentifizierung […]

47-Tage-TLS-Zertifikate: Wie DigiCert die eigene Infrastruktur modernisierte
Der Wechsel auf 47-tägige TLS-Zertifikatslebenszyklen stellt Unternehmen vor erhebliche operative Herausforderungen. DigiCert hat diesen Übergang zunächst im eigenen Haus vollzogen – unter dem Projektnamen „Customer […]

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld
Generative KI-Werkzeuge und browserbasierte Arbeitsabläufe gehören längst zum festen Bestandteil moderner Unternehmensumgebungen. Doch je stärker die Nutzung wächst, desto komplexer werden die Anforderungen an Datenschutz, […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Googles Threat Intelligence Group (GTIG) hat ein umfangreiches iOS-Exploit-Kit namens „Coruna“ dokumentiert, das Sicherheitslücken in Apple-Geräten über einen Zeitraum von mehr als vier Jahren ausnutzt. […]

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Cloudflare veröffentlicht die erste Version seines Cloudflare Threat Reports. Der Bericht basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet […]

Dringlichkeit ist wichtigstes Warnsignal beim Erkennen betrügerischer E-Mails
Die Zeiten, in denen man Phishing-E-Mails an ihrer schlechten Grammatik erkennen konnte, sind vorbei. Eine neue Umfrage von KnowBe4 zeigt, dass Mitarbeiter nicht mehr Rechtschreibfehler […]

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment
Gcore integriert das Open-Source-Framework NVIDIA Dynamo als vollständig verwalteten Dienst und adressiert damit zentrale Effizienzprobleme moderner LLM-Inferenz – von schwankender GPU-Auslastung bis hin zu kostspieliger […]

Android-Patchday März 2026: Lücken geschlossen, Angriffe im Gange
Google hat sein monatliches Sicherheitsbulletin für Android veröffentlicht. Darin dokumentieren die Entwickler insgesamt rund 140 behobene Schwachstellen. Gleichzeitig weisen sie darauf hin, dass eine der […]

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe
Der aktuelle HP Wolf Security Threat Insights Report dokumentiert eine klare Verschiebung in der Vorgehensweise von Cyberkriminellen: Künstliche Intelligenz wird zunehmend eingesetzt – allerdings nicht, […]

Irans Cyberoperationen: Was Verteidiger über staatlich gesteuerte Bedrohungsakteure wissen müssen
Staatlich gesteuerte iranische Cyberakteure richten sich zunehmend gegen Ziele im Nahen Osten, in den USA und Europa. Check Point Research analysiert die wichtigsten Bedrohungsgruppen, ihre […]

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen
Microsofts Sicherheitsteam hat eine Phishing-Kampagne offengelegt, die gezielt OAuth-konforme Weiterleitungsmechanismen ausnutzt. Im Fokus stehen Behörden und öffentliche Einrichtungen. Obwohl Microsoft Entra die identifizierten schadhaften OAuth-Anwendungen […]

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Zwischen dem 22. und 25. Februar 2026 registrierten Analysten von GreyNoise mehr als 84.000 Scan-Sitzungen gegen SonicWall-Firewalls – verteilt auf vier koordinierte Angriffswellen. Die Kampagne […]

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme
Sicherheitsforscher haben Phishing-Kampagnen identifiziert, die eine bislang unbekannte Technik einsetzen: Statt herkömmlicher Domains verwenden die Angreifer Reverse-DNS-Einträge der TLD .arpa als Zieladressen für bösartige Links. […]

AWS-Ausfall im Nahen Osten: Rechenzentrumsvorfall legt Cloud-Dienste in UAE und Bahrain lahm
Ein physischer Vorfall an einem AWS-Rechenzentrum in den Vereinigten Arabischen Emiraten hat am 1. März Cloud-Infrastrukturen in der gesamten Nahost-Region außer Betrieb gesetzt – mit […]
