Fachartikel

Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor einer neuen Cyberkampagne, bei der gefälschte Stellenanzeigen genutzt werden, um Malware zu verbreiten und Zugangsdaten zu stehlen. Nach Erkenntnissen der Google Threat […]
Android-Fehlerberichte: Eine unterschätzte, aber komplexe Goldgrube für mobile Sicherheitsuntersuchungen

Android-Fehlerberichte: Eine unterschätzte, aber komplexe Goldgrube für mobile Sicherheitsuntersuchungen

Android-Fehlerberichte gelten häufig lediglich als Werkzeug für Entwickler, um App-Probleme zu beheben. Dabei enthalten sie eine Vielzahl von Informationen, die für mobile Forensik und Sicherheitsanalysen […]
Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Einblick in die Angriffskette: Angriffe auf Azure Blob Storage

Bedrohungsakteure zielen auf Azure Blob Storage, um Unternehmensrepositorys zu kompromittieren. Microsoft-Forscher identifizierten dabei SharkStealer, einen in Golang geschriebenen Infostealer, der über die Kommunikationstechnik EtherHiding herkömmliche […]
Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Nordkoreanische Hackergruppe Lazarus attackiert europäische Drohnenhersteller

Die mit Nordkorea verbundene Hackergruppe Lazarus setzt gefälschte Stellenanzeigen ein, um europäische Unternehmen im Bereich unbemannter Luftfahrzeuge (UAV) anzugreifen. ESET-Forscher beobachteten in ihrer aktuellen Analyse […]
Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Azure App-Mirage: Umgehung der Schutzmaßnahmen gegen Anwendungsidentitätsdiebstahl

Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen. Die Sicherheitsforscher […]
Unveränderbares Backup: Was ist das und warum ist es wichtig?

Unveränderbares Backup: Was ist das und warum ist es wichtig?

In der digitalen Welt von heute sind Daten ein zentraler Wertfaktor für Unternehmen. Sie sichern die Geschäftskontinuität und sind entscheidend, um gesetzliche Vorgaben zu erfüllen. […]
Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Gretchenfrage zur Cybersecurity: Inhouse abbilden oder auslagern?

Angesichts zunehmender Bedrohungen und hoher Kosten stellen sich viele Unternehmen die Frage, welcher Weg der richtige ist: Die eigenen Ressourcen für die IT-Sicherheit aufstocken oder […]
Der EU AI Act – Governance zwischen Innovation und Regulierung

Der EU AI Act – Governance zwischen Innovation und Regulierung

Da die Entwicklung von Künstlicher Intelligenz (KI) einen beachtlichen Laufschritt vorlegt und Unternehmen zunehmend KI in ihre Geschäftsprozesse integrieren, erreicht die Notwendigkeit einer effektiven Governance […]
Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Russische Hackergruppe COLDRIVER mit neuer Malware-Offensive

Die staatlich unterstützte russische Bedrohungsgruppe COLDRIVER, bekannt für Angriffe auf hochrangige Mitarbeiter von NGOs, politische Berater und Dissidenten, hat nach der öffentlichen Enthüllung ihrer LOSTKEYS-Malware […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]
Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]
Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware-Angriffe steigen um 47 Prozent – US-Unternehmen besonders betroffen

Ransomware bleibt auch im dritten Quartal 2025 eine der größten Cyberbedrohungen. Nach Daten des Cybersicherheitsunternehmens NordStellar wurden zwischen Januar und September 6.330 Fälle im Dark […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen. Das Team von Wiz Security […]
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]
Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus

Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]