Anwendungen/Apps

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen

Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
KI-Agenten – Trendtechnologie zwischen Hype und Realität

KI-Agenten – Trendtechnologie zwischen Hype und Realität

Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]
DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]
iOS-Fitness-App Fitify legt 138.000 private Fotos von Nutzern offen

iOS-Fitness-App Fitify legt 138.000 private Fotos von Nutzern offen

Das Forschungsteam von Cybernews hat einen Datenleck bei Fitify aufgedeckt, einer beliebten Fitness-App mit weltweit über 25 Millionen Installationen. Die Forscher entdeckten, dass 373.000 sensible […]
Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser […]
DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Angriffe werden in ihrer Bedrohung häufig unterschätzt – dabei nehmen sie weiter rasant zu. Wie aus dem aktuellen DDoS-Report von Cloudflare hervorgeht, hat der IT-Sicherheitsanbieter […]
KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Ein aufschlussreicher Beitrag der gemeinnützigen Forschungsorganisation METR wirft ein neues Licht auf den Einfluss von Künstlicher Intelligenz auf die Softwareentwicklung. Ziel von METR ist es, […]
18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg  – Handeln statt Zögern –

18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –

Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober […]
McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen

Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]