
Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht
67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten […]

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt
Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]

Datenleck enttarnt Spionagesoftware „Catwatchful“ – Tausende Nutzer betroffen
Ein Sicherheitsleck in der Android-Spionage-App Catwatchful hat sensible Daten von Tausenden Nutzern offenbart – darunter auch Informationen des Betreibers selbst. Die App, die unbemerkt auf […]

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites
Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, […]

DragonForce: Ransomware-Kartell festigt seine Machtposition
Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?
Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]

Nordkoreas digitale Schattenarmee: Wie Remote-IT-Kräfte Unternehmen infiltrieren
Die Methoden nordkoreanischer IT-Betrüger werden zunehmend ausgeklügelter – und damit schwieriger zu durchschauen. Wie Sicherheitsexperten warnen, agieren die Täter oft unter falscher Identität und nutzen […]

Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird
Spätestens seit dem “Windows-PrintNightmare” ist klar, dass der Printspooler-Dienst auf allen Systemen – somit auch bei Linux – deaktiviert werden sollte. Das gilt selbstverständlich nur, […]

Jenseits des Hypes: Wie Unternehmen generative und analytische KI gezielt für Cybersicherheit und Cloud-Management einsetzen
Die weltweite Euphorie um generative KI-Systeme wie ChatGPT hat in vielen Unternehmen für neue Impulse gesorgt. Doch bei aller Faszination für diese Technologie darf nicht […]

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools
Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers
Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]

USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn
Cyberoperationen sind zu einem festen Bestandteil geopolitischer Konflikte geworden – und mit ihnen die Bedeutung offensiver Cyberfähigkeiten. Doch ausgerechnet in diesem sicherheitspolitisch sensiblen Bereich drohen […]

Gefährliches Python-Paket tarnt sich als Passwort-Bibliothek und zwingt Windows in den Neustart
Ein gefälschtes Python-Paket mit dem Namen psslib sorgt aktuell für Aufsehen in der Entwickler-Community. Sicherheitsforscher des Threat Research Teams von Socket haben entdeckt, dass das […]

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken
Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]

Warum Ärzte nicht zugelassene KI-Software vermeiden sollten
Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen […]

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?
Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]
