Fachartikel

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]
Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]
Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Digitale Infrastruktur braucht mehr als klassischen Datenschutz +  In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]
„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen

„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen

In einer neuen Angriffswelle missbrauchen Cyberkriminelle gängige CAPTCHA-Systeme, um das Vertrauen der Nutzer auszunutzen und Schadsoftware auf Windows-Systemen zu verbreiten. Die Kampagne tarnt sich hinter […]
SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]
Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt

Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt

Eine bislang wenig bekannte pro-ukrainische Hacktivistengruppe mit dem Namen „Black Owl“ – auch bekannt unter Aliasnamen wie BO Team, Lifting Zmiy und Hoody Hyena – […]
Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu […]
Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]
Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]
KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]
Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Das Cofense Phishing Defense Center hat eine neue, besonders raffinierte Phishing-Kampagne aufgedeckt, bei der Angreifer die legitime Google-Plattform Apps Script zweckentfremden, um betrügerische Webseiten zu […]
PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]