
Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne
Das Cofense Phishing Defense Center hat eine neue, besonders raffinierte Phishing-Kampagne aufgedeckt, bei der Angreifer die legitime Google-Plattform Apps Script zweckentfremden, um betrügerische Webseiten zu […]

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel
Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software
Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]

Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf
Cyberkriminelle nutzen den anhaltenden Hype um Künstliche Intelligenz, um Schadsoftware zu verbreiten. Laut aktuellen Erkenntnissen des Sicherheitsteams von Cisco Talos setzen Bedrohungsakteure vermehrt auf manipulierte […]

Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier
Trellix warnt vor raffinierter Operation mit NetBird-Malware – Cyberkriminelle zielen erneut auf hochrangige Führungskräfte: Sicherheitsforscher von Trellix haben eine ausgeklügelte Spear-Phishing-Kampagne aufgedeckt, die sich gezielt […]

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden
Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]

Phishing-Welle: Cyberkriminelle nutzen gefälschte DocuSign-Mails für Datendiebstahl
Warnung vor täuschend echten E-Mails im Namen von DocuSign – DocuSign ist für mehr als 1,6 Millionen Unternehmen weltweit – darunter 95 Prozent der Fortune-500-Konzerne – […]

Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?
Statt für Klarheit und Tempo zu sorgen, sehen Datenschützer die Gefahr einer massiven Schwächung der DSGVO. Lange Fristen, bürokratisch aufgeladene Abläufe und eine strukturelle Benachteiligung […]

Datenverlust: Vier zentrale Ursachen – und wie Unternehmen sich wappnen können
Aus zahlreichen Praxisbeispielen lassen sich vier Hauptursachen identifizieren, die besonders häufig zu Datenverlust führen. Der Experte spricht hier von den „vier Ms“: malicious attacks (böswillige […]

184 Millionen Zugangsdaten im Netz entdeckt – vermutlich durch Infostealer-Malware gestohlen
Ein beunruhigender Fund wirft erneut ein Schlaglicht auf die wachsende Bedrohung durch Cyberkriminalität: Der Sicherheitsexperte Jeremiah Fowler hat eine ungeschützte Online-Datenbank entdeckt, in der mehr […]

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen
Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]

Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette
Von Rechenzentren über Stromnetze bis hin zur Chipfertigung: Der rasante Aufstieg generativer KI-Anwendungen wie ChatGPT bringt nicht nur Chancen, sondern stellt auch eine zunehmende Belastung […]

Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs
Im Rahmen einer aktuellen Untersuchung von -Sicherheitslücken wurde eine ausgeklügelte Kampagne entdeckt, die sich gezielt gegen unsichere Docker-APIs richtet. Die Angreifer nutzen eine selbstverbreitende Malware, […]

CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor einer gezielten Cyberangriffskampagne, bei der staatlich unterstützte russische Hacker eine kritische Sicherheitslücke in der Azure-basierten Anwendung […]

Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops
Eine neuartige Formjacking-Malware nimmt gezielt E-Commerce-Plattformen ins Visier – mit ausgeklügelten Methoden und beunruhigend hoher Tarnung. Bild/Quelle: https://depositphotos.com/de/home.htmlDas Wordfence Threat Intelligence Team hat eine neue […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
