
Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing
Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können
Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss
Digitale Infrastruktur braucht mehr als klassischen Datenschutz + In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]

„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen
In einer neuen Angriffswelle missbrauchen Cyberkriminelle gängige CAPTCHA-Systeme, um das Vertrauen der Nutzer auszunutzen und Schadsoftware auf Windows-Systemen zu verbreiten. Die Kampagne tarnt sich hinter […]

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]

Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt
Eine bislang wenig bekannte pro-ukrainische Hacktivistengruppe mit dem Namen „Black Owl“ – auch bekannt unter Aliasnamen wie BO Team, Lifting Zmiy und Hoody Hyena – […]

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu […]

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf
Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert
Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf
Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?
Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt
Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe
Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]

Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne
Das Cofense Phishing Defense Center hat eine neue, besonders raffinierte Phishing-Kampagne aufgedeckt, bei der Angreifer die legitime Google-Plattform Apps Script zweckentfremden, um betrügerische Webseiten zu […]

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel
Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]