
Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware
Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme
Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]

Digital Operational Resilience Act: Welche Maßnahme essentiell ist
Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke
Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme
Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]

Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte
Zusammenfassung: E-Mails sind nach wie vor die einfachste Möglichkeit für Kriminelle, Kunden zu erreichen, und große E-Mail-Anbieter haben beschlossen, dass nicht authentifizierte E-Mails nicht mehr […]

Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz
Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus […]

ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen
Darktrace warnt vor raffinierter Angriffsmethode – auch APT-Gruppen involviert + Cyberkriminelle setzen verstärkt auf eine perfide Social-Engineering-Technik namens ClickFix, um menschliche Fehler gezielt auszunutzen. Dabei werden […]

Big Tech und der digitale Militär-Industriekomplex der USA
Große digitale Plattformen – Meta (Facebook), Amazon, Microsoft, Alphabet (Google) und Apple, die sogenannten Big-Tech-Unternehmen, die mit chinesischen Pendants wie Alibaba, JD oder Tencent verglichen […]

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?
Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe
Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing
Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können
Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss
Digitale Infrastruktur braucht mehr als klassischen Datenschutz + In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]

„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen
In einer neuen Angriffswelle missbrauchen Cyberkriminelle gängige CAPTCHA-Systeme, um das Vertrauen der Nutzer auszunutzen und Schadsoftware auf Windows-Systemen zu verbreiten. Die Kampagne tarnt sich hinter […]
