
Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff
Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]

Schwachstelle in Windows Admin Center ermöglicht Systemzugriff
Sicherheitsforscher haben eine Schwachstelle in Microsofts Windows Admin Center identifiziert, die es Angreifern mit eingeschränkten Rechten ermöglicht, vollständige Systemkontrolle zu erlangen. Die unter CVE-2025-64669 registrierte […]

Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein
Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals […]

Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen
Maximale Gefahrenstufe für Infrastruktur-Management-Plattform Die Infrastruktur-Management-Software HPE OneView ist von einer Sicherheitslücke mit höchster Kritikalitätsstufe betroffen. Angreifer können die Schwachstelle ausnutzen, um ohne vorherige Anmeldung […]

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]

Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur
Analyse von 42.000 Phishing-URLs zeigt: 68 Prozent der Betrugsinfrastruktur läuft über Cloudflare. Professionelle Phishing-as-a-Service-Plattformen unterwandern klassische Abwehrmaßnahmen. […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware
Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025
Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]
