
Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung
Die Hackergruppe Water Curse missbraucht GitHub – eigentlich eine Plattform für offene Zusammenarbeit in der Softwareentwicklung – gezielt zur Verbreitung raffinierter Malware. Wie Sicherheitsforscher von […]

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können
Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]

Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016
Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das […]

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren
Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern
Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm
Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]

Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen
Vor kurzem wurde in einem Blog-Beitrag von einer neuen Phishing-Kampagne berichtet, deren Initiatoren es auf die Systeme und Daten europäischer Content-Kreatoren abgesehen haben. Opfer der […]

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware
Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]

Adobe stopft 254 Sicherheitslücken – teils kritische Schwachstellen betroffen
Adobe hat ein umfassendes Sicherheitsupdate veröffentlicht, das insgesamt 254 Schwachstellen in verschiedenen Softwareprodukten behebt. Den größten Teil der Sicherheitslücken – 225 an der Zahl – […]

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme
Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]

SAP Patch Day: Juni 2025
Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme
Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]

ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen
Darktrace warnt vor raffinierter Angriffsmethode – auch APT-Gruppen involviert + Cyberkriminelle setzen verstärkt auf eine perfide Social-Engineering-Technik namens ClickFix, um menschliche Fehler gezielt auszunutzen. Dabei werden […]

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe
Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]
