Threats & Co.

SAP Security Patch Day – August 2025

SAP Security Patch Day – August 2025

Dieser Beitrag enthält Informationen zu Sicherheitshinweisen, mit denen Schwachstellen in SAP-Produkten behoben werden. SAP empfiehlt seinen Kunden dringend, das Support-Portal zu besuchen und Patches vorrangig […]
Sicherheitslücke in UiCore Elements WordPress-Plugin betrifft 40.000 Websites

Sicherheitslücke in UiCore Elements WordPress-Plugin betrifft 40.000 Websites

Am 11. August 2025 berichtet Wordfence über eine kritische Sicherheitslücke im WordPress-Plugin UiCore Elements, die rund 40.000 Websites betrifft. Die Schwachstelle erlaubt es Angreifern, beliebige […]
Malware-Kampagne tarnt sich in Google-Anzeigen als Tesla-Vorverkauf

Malware-Kampagne tarnt sich in Google-Anzeigen als Tesla-Vorverkauf

Cyberkriminelle nutzen derzeit manipulierte Google-Anzeigen, um sich als Tesla auszugeben und vermeintliche Vorbestellungen für den humanoiden Roboter „Optimus“ anzubieten – ein Produkt, das Tesla bislang […]
ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer

Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]
DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt

DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt

Auf der diesjährigen DEF CON 33 stellte die Sicherheitsforscherin AmberWolf alarmierende Sicherheitslücken in führenden Zero-Trust-Netzwerkzugangslösungen vor. Im Fokus standen dabei die Produkte von Zscaler, NetSkope […]
Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten

Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten

Mit einer simplen Google-Kalender-Einladung lassen sich die KI-gestützten Workspace-Agenten von Googles Gemini aus der Ferne missbrauchen. Das zeigen neue Erkenntnisse eines Sicherheitsteams um einen Forscher […]
Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]
Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]
Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

Flipper Zero: Dark-Web-Firmware hebelt Rolling-Code-Schutz moderner Autos aus

Sicherheitsforscher warnen vor einer neuen, im Dark Web kursierenden Firmware für das beliebte Hacking-Tool Flipper Zero. Die modifizierte Software soll in der Lage sein, die […]
CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat mit der Emergency Directive (ED) 25-02 auf eine kritische Schwachstelle in hybriden Microsoft-Exchange-Umgebungen reagiert. Die Lücke, bekannt […]
Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die […]
CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

CISA veröffentlicht Analysebericht zu Malware im Zusammenhang mit SharePoint-Sicherheitslücken

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Malware-Analysebericht (MAR) veröffentlicht. Der Bericht enthält Analysen sowie zugehörige Erkennungssignaturen für Dateien, die mit Schwachstellen […]
Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Telekom-Streamingdienst betroffen: Forschungsteam entdeckt Millionen geleakte Log-Daten

Ein massives Datenleck erschüttert die Streaming-Plattform MagentaTV der Deutschen Telekom. Wie das Forschungsteam von Cybernews berichtet, wurden über eine Werbeplattform mehr als 324 Millionen Log-Einträge […]
BlueVoyant entdeckt gezielte Phishing-Kampagne auf Twilio SendGrid-Zugangsdaten

BlueVoyant entdeckt gezielte Phishing-Kampagne auf Twilio SendGrid-Zugangsdaten

Das Security Operations Center (SOC) des Cybersicherheitsunternehmens BlueVoyant hat kürzlich eine ausgeklügelte Phishing-Kampagne aufgedeckt, die es gezielt auf Zugangsdaten für den E-Mail-Dienst Twilio SendGrid abgesehen […]
Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe schließt kritische Zero-Day-Lücken in AEM Forms nach Veröffentlichung von Exploit-Details

Adobe hat kurzfristig Sicherheitsupdates für Adobe Experience Manager (AEM) Forms auf JEE bereitgestellt, nachdem Proof-of-Concept-Exploitcodes (PoCs) zu zwei bislang ungepatchten Zero-Day-Schwachstellen öffentlich wurden. Die Lücken […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]