Threats & Co.

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Sicherheitsrisiko bei Bluetooth-Kopfhörern mit Airoha-Chipsatz – Schwachstellen erfordern Nähe des Angreifers

Auch der Zugriff auf persönliche Daten ist möglich: Üblicherweise lassen sich über eine Bluetooth-Verbindung die eigene Telefonnummer sowie Nummern eingehender Anrufe abrufen. Je nach Gerätekonfiguration […]
Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Was sind eigentlich LOLBins – und warum sind sie so gefährlich?

Der Begriff LOLBins steht für Living Off the Land Binaries – also systemeigene Werkzeuge, die eigentlich für administrative Aufgaben gedacht sind. Beispiele sind PowerShell, certutil […]
Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Sicherheitslücke in MongoDB: Schwachstelle ermöglicht DoS-Angriffe noch vor Authentifizierung

Eine kritische Sicherheitslücke im MongoDB Server ermöglicht Angreifern unter bestimmten Bedingungen Denial-of-Service-Angriffe (DoS) bereits vor der Authentifizierung. Die Schwachstelle betrifft die Implementierung der OpenID-Connect-(OIDC)-Authentifizierung. Wie […]
Avast stellt weltweit kostenlosen KI-Schutz vor Betrugsmaschen bereit

Avast stellt weltweit kostenlosen KI-Schutz vor Betrugsmaschen bereit

Neues Tool „Scam Guardian“ soll Nutzer besser vor Datenklau und Online-Betrug schützen + Angesichts rasant zunehmender Betrugsversuche und Datendiebstähle reagiert der Cybersicherheitsanbieter Avast mit einer neuen […]
Neue WordPress-Malware tarnt sich als Cloudflare und zielt auf Checkout-Seiten ab

Neue WordPress-Malware tarnt sich als Cloudflare und zielt auf Checkout-Seiten ab

Sicherheitsforscher haben eine neue, ausgeklügelte Malware-Kampagne aufgedeckt, die gezielt WordPress-Websites ins Visier nimmt. Die Schadsoftware stiehlt unter anderem Kreditkartendaten und Login-Informationen – und setzt dabei […]
Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen

Ransomware-Gruppe Akira erbeutet 11 Gigabyte Daten bei mittelständischem Industrieunternehmen

Veröffentlicht am 25.06.2025 + Ein Unternehmen für industrielle Oberflächentechnik aus Nordrhein-Westfalen ist ins Visier der Ransomware-Gruppe Akira geraten. Wie aus dem Darknet-Blog der Hacker hervorgeht, wurde […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]
XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Trotz hoher Sicherheitsstandards sind auch marktführende Produkte nicht vor Schwachstellen gefeit – das zeigt eine aktuelle Analyse des Security-Research-Teams von XBOW. Mithilfe eines autonomen KI-basierten […]
OWASP veröffentlicht Leitfaden für sichere KI-Tests

OWASP veröffentlicht Leitfaden für sichere KI-Tests

Mit dem rasanten Vormarsch künstlicher Intelligenz in Unternehmen wächst auch der Bedarf an klaren Sicherheitsstandards. Während etablierte OWASP-Leitfäden wie der Web Security Testing Guide (WSTG) […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen […]
Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

Kritische Sicherheitslücke in IBM QRadar SIEM entdeckt – Update empfohlen

IBM hat ein dringendes Sicherheitsupdate für seine Sicherheitsplattform QRadar SIEM veröffentlicht. Hintergrund ist die Entdeckung mehrerer Schwachstellen, darunter eine kritische Lücke, die es privilegierten Nutzern […]
Kritische Sicherheitslücke im OpenVPN-Treiber: Neue Alpha-Version behebt Schwachstelle unter Windows

Kritische Sicherheitslücke im OpenVPN-Treiber: Neue Alpha-Version behebt Schwachstelle unter Windows

Obwohl sich die neue Version noch in einem frühen Entwicklungsstadium befindet und nicht für den produktiven Einsatz gedacht ist, enthält sie bereits mehrere neue Funktionen […]
Pickai: Die Hintertür im KI-Stack

Pickai: Die Hintertür im KI-Stack

Mit dem rasanten Aufstieg privat eingesetzter KI-Modelle in allen Branchen ist ComfyUI – mittlerweile ein beliebtes Framework zur Bilderzeugung für große KI-Modelle – unweigerlich zu […]