
Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]

KI-Agenten – Trendtechnologie zwischen Hype und Realität
Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik
Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware
Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]

Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen
Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]

iOS-Fitness-App Fitify legt 138.000 private Fotos von Nutzern offen
Das Forschungsteam von Cybernews hat einen Datenleck bei Fitify aufgedeckt, einer beliebten Fitness-App mit weltweit über 25 Millionen Installationen. Die Forscher entdeckten, dass 373.000 sensible […]

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen
Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser […]

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht
DDoS-Angriffe werden in ihrer Bedrohung häufig unterschätzt – dabei nehmen sie weiter rasant zu. Wie aus dem aktuellen DDoS-Report von Cloudflare hervorgeht, hat der IT-Sicherheitsanbieter […]

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR
Ein aufschlussreicher Beitrag der gemeinnützigen Forschungsorganisation METR wirft ein neues Licht auf den Einfluss von Künstlicher Intelligenz auf die Softwareentwicklung. Ziel von METR ist es, […]

18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –
Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober […]

McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen
Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
