
Missbrauch von App-spezifischen Passwörtern: Neue Phishing-Methode kompromittiert E-Mail-Konten prominenter Russland-Kritiker
Eine raffinierte Phishing-Kampagne hat sich eine bisher wenig beachtete Google-Kontofunktion zunutze gemacht: Anwendungsspezifische Passwörter (App-Specific Passwords, ASP). Ziel waren hochkarätige Wissenschaftler und Kritiker des russischen […]

Cyberangriff mit Python-Malware: Hacker missbrauchen Cloudflare-Tunnel zur Infektion von Windows-Systemen
Sicherheitsforscher von Securonix haben eine raffinierte Malware-Kampagne aufgedeckt, bei der Angreifer die Infrastruktur von Cloudflare-Tunnel ausnutzen, um Windows-Rechner mit versteckter Python-basierter Schadsoftware zu infizieren. Die […]

Die Deklarationsfalle: Krypto-Drainers, die sich als europäische Steuerbehörden ausgeben
Betrüger verwenden gefälschte E-Mails von Steuerbehörden, um Krypto-Drainers einzusetzen. Erfahren Sie, wie die Deklarationsfalle funktioniert und wie Sie Ihre digitalen Assets schützen können. Kryptowährungen sind […]

Kritische Schwachstelle in Cisco AnyConnect VPN gefährdet Meraki-Geräte
Eine neu entdeckte Sicherheitslücke in Ciscos AnyConnect VPN-Software gefährdet Geräte der Meraki MX- und Z-Serie. Die Schwachstelle erlaubt es Angreifern, durch einfache Denial-of-Service-Angriffe (DoS) den […]

Sicherheitslücke in Open Next: SSRF-Angriff über Cloudflare-Adapter möglich
Eine kürzlich entdeckte Schwachstelle in der Kombination aus Open Next.js und Cloudflare stellt ein ernstzunehmendes Sicherheitsrisiko dar. Über den Endpunkt /_next/image, der in Next.js-Anwendungen zur […]

AWS präsentiert auf der re:Inforce drei neue Sicherheitsfunktionen für mehr Schutz und Effizienz
Auf der Sicherheitskonferenz re:Inforce hat Amazon Web Services (AWS) drei neue Sicherheitsdienste vorgestellt, die Unternehmen dabei unterstützen sollen, ihre Sicherheitsprozesse zu vereinfachen und auf wachsende […]

CISA warnt vor aktiver Ausnutzung kritischer Linux-Schwachstelle
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung vor einer derzeit aktiv ausgenutzten Schwachstelle im Linux-Kernel veröffentlicht. Die Sicherheitslücke wird unter der […]

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung
Die Hackergruppe Water Curse missbraucht GitHub – eigentlich eine Plattform für offene Zusammenarbeit in der Softwareentwicklung – gezielt zur Verbreitung raffinierter Malware. Wie Sicherheitsforscher von […]

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können
Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]

Zwei Botnetze nutzen dieselbe Schwachstelle: Akamai warnt vor aktiver Ausnutzung von CVE-2025-24016
Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das […]

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren
Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern
Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm
Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]

Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen
Vor kurzem wurde in einem Blog-Beitrag von einer neuen Phishing-Kampagne berichtet, deren Initiatoren es auf die Systeme und Daten europäischer Content-Kreatoren abgesehen haben. Opfer der […]
