
Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl
Google warnt vor einer neuen Cyberkampagne, bei der gefälschte Stellenanzeigen genutzt werden, um Malware zu verbreiten und Zugangsdaten zu stehlen. Nach Erkenntnissen der Google Threat […]

Android-Fehlerberichte: Eine unterschätzte, aber komplexe Goldgrube für mobile Sicherheitsuntersuchungen
Android-Fehlerberichte gelten häufig lediglich als Werkzeug für Entwickler, um App-Probleme zu beheben. Dabei enthalten sie eine Vielzahl von Informationen, die für mobile Forensik und Sicherheitsanalysen […]

Einblick in die Angriffskette: Angriffe auf Azure Blob Storage
Bedrohungsakteure zielen auf Azure Blob Storage, um Unternehmensrepositorys zu kompromittieren. Microsoft-Forscher identifizierten dabei SharkStealer, einen in Golang geschriebenen Infostealer, der über die Kommunikationstechnik EtherHiding herkömmliche […]

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller
Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl
Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]

Unveränderbares Backup: Was ist das und warum ist es wichtig?
In der digitalen Welt von heute sind Daten ein zentraler Wertfaktor für Unternehmen. Sie sichern die Geschäftskontinuität und sind entscheidend, um gesetzliche Vorgaben zu erfüllen. […]

Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?
Angesichts zunehmender Bedrohungen und hoher Kosten stellen sich viele Unternehmen die Frage, welcher Weg der richtige ist: Die eigenen Ressourcen für die IT-Sicherheit aufstocken oder […]

Der EU AI Act – Governance zwischen Innovation und Regulierung
Da die Entwicklung von Künstlicher Intelligenz (KI) einen beachtlichen Laufschritt vorlegt und Unternehmen zunehmend KI in ihre Geschäftsprozesse integrieren, erreicht die Notwendigkeit einer effektiven Governance […]

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive
Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware […]

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen
Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet
Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]

Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen
Ransomware bleibt auch im dritten Quartal 2025 eine der größten Cyberbedrohungen. Nach Daten des Cybersicherheitsunternehmens NordStellar wurden zwischen Januar und September 6.330 Fälle im Dark […]

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?
Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]

Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen
Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen. Das Team von Wiz Security […]

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen
Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus
Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]
