Threats & Co.

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden Sunnyvale, Kalifornien – 11. Juli 2025 – […]
Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

Während AMD selbst die Risiken als „mittel“ bzw. „gering“ einschätzt – vor allem aufgrund der hohen technischen Anforderungen an einen erfolgreichen Angriff – fällt CrowdStrikes […]
Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]
CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit […]
Nippon Steel meldet Zero-Day-Angriff – Daten von Partnern, Kunden und Mitarbeitenden betroffen

Nippon Steel meldet Zero-Day-Angriff – Daten von Partnern, Kunden und Mitarbeitenden betroffen

Die IT-Tochter des japanischen Stahlriesen Nippon Steel, Nippon Steel Solutions (NS Solutions), ist Opfer eines Cyberangriffs geworden. Das Unternehmen teilte mit, dass unbekannte Angreifer eine […]
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]
Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]
Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, […]
Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff

Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff

In der Kommunikationssoftware Cisco Unified Communications Manager (Unified CM) sowie in der Session Management Edition (SME) ist eine schwerwiegende Sicherheitslücke bekannt geworden. Sie betrifft fest […]
DragonForce: Ransomware-Kartell festigt seine Machtposition

DragonForce: Ransomware-Kartell festigt seine Machtposition

Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]
PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]