Plattformen

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]
Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Das Gesundheitswesen zählt zweifellos zu den systemrelevanten Bereichen unserer Gesellschaft. Umso wichtiger ist ein zuverlässiger Schutz vor Cyber-Bedrohungen. Doch einfache Checklisten reichen heute nicht mehr […]
SAP Patch Day Mai 2025: Kritische Lücken in Visual Composer erfordern schnelles Handeln

SAP Patch Day Mai 2025: Kritische Lücken in Visual Composer erfordern schnelles Handeln

Beim aktuellen SAP Patch Day hat das Softwareunternehmen insgesamt 22 neue und überarbeitete Sicherheitshinweise veröffentlicht. Darunter befinden sich vier als HotNews eingestufte Hinweise sowie fünf […]
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]
Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]
Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Ein Forscherteam der Princeton University hat in einer aktuellen Studie ein beunruhigendes Sicherheitsrisiko im Umgang mit KI-Agenten im Web3-Umfeld aufgezeigt. Im Fokus steht das Phänomen […]
Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

BlueVoyant’s Continuous Optimization for Microsoft Security wurde entwickelt, um diese Herausforderung erfolgreich zu stemmen. Unternehmen erhalten dynamische, bedrohungsbezogene Erkennungsanalysen über den Zustand sowie proprietäre Tools […]
Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]
Fortinet erweitert seine OT-Security-Plattform, um den Schutz kritischer Infrastrukturen zu stärken

Fortinet erweitert seine OT-Security-Plattform, um den Schutz kritischer Infrastrukturen zu stärken

Die Updates der branchenweit umfassendsten OT-Security-Plattform umfassen verbesserte Transparenz, Segmentierung und sichere Konnektivität Fortinet, ein Anbieter im Bereich Cybersecurity und treibende Kraft bei der Konvergenz […]
Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]
Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Diese Schwachstelle betrifft SAP NetWeaver Java-Systeme, auf denen die Entwicklungsumgebung Visual Composer aktiviert und nicht gepatcht ist. Eine erfolgreiche Ausnutzung verschafft Angreifern vollständige Kontrolle über […]
Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Die Malware Gremlin Stealer ist kürzlich in einem bekannten Cybercrime-Forum zum Verkauf angeboten worden und richtet sich primär an Akteure im Bereich Credential Theft und […]
Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]