Fachartikel

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]
Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]
Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse […]
Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]
Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]
Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Cyberkriminelle haben eine kritische Sicherheitslücke in SAP NetWeaver (CVE-2025-31324) ausgenutzt, um die bislang kaum bekannte Linux-Malware „Auto-Color“ zu verbreiten. Das Cybersicherheitsunternehmen Darktrace konnte den Angriff […]
Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU

Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU

Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]
Urlaubszeit ohne Risiko: SAP-Sicherheit in den Sommermonaten gewährleisten

Urlaubszeit ohne Risiko: SAP-Sicherheit in den Sommermonaten gewährleisten

Die Sommerferienzeit, die Entspannung und eine Auszeit vom Büro verspricht, bringt oft eine subtile, aber bedeutende Veränderung in der Cybersicherheitslandschaft mit sich. Während wir unsere […]
WLAN statt Kamera: Forscher entwickeln neue Überwachungsmethode – ohne Zustimmung, ohne Sichtkontakt

WLAN statt Kamera: Forscher entwickeln neue Überwachungsmethode – ohne Zustimmung, ohne Sichtkontakt

Ein Forschungsteam der Universität La Sapienza in Rom hat eine Technologie vorgestellt, die zugleich als wissenschaftlicher Meilenstein und als ethischer Zündstoff gilt. Sie ermöglicht es, […]
Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Apigee und die Zukunft der KI-Integration: Wie das Model Context Protocol die agentenbasierte Entwicklung prägt

Im Rennen um die erfolgreiche Integration künstlicher Intelligenz setzen Unternehmen zunehmend auf agentenbasierte Architekturen. Dabei geht es nicht nur darum, große Sprachmodelle (LLMs) zu entwickeln […]
Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen

Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]
Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Sicherheitswarnung: Über 10.000 WordPress-Websites durch Schwachstellen im Plugin „HT Contact Form“ gefährdet

Laut einem aktuellen Bericht des Sicherheitsanbieters Wordfence sind mehr als 10.000 WordPress-Websites von schwerwiegenden Sicherheitslücken im Plugin „HT Contact Form“ betroffen. Die erste Schwachstelle wurde […]
Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?

Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]
Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]
Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Hacker schleust gefährliche Befehle in Amazons KI-Coding-Assistenten ein

Ein bislang unbekannter Hacker hat offenbar erfolgreich eine manipulierte Version von Amazons KI-Coding-Assistenten „Q“ in Umlauf gebracht. Das geht aus Recherchen von 404 Media hervor. […]