Threats & Co.

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]
Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]
Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]
Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]
Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

Achtung Phishing – neue Angriffskampagne droht europäischen Content-Kreatoren mit angeblichen Copyrightverstößen

Vor kurzem wurde in einem Blog-Beitrag von einer neuen Phishing-Kampagne berichtet, deren Initiatoren es auf die Systeme und Daten europäischer Content-Kreatoren abgesehen haben. Opfer der […]
Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]
Adobe stopft 254 Sicherheitslücken – teils kritische Schwachstellen betroffen

Adobe stopft 254 Sicherheitslücken – teils kritische Schwachstellen betroffen

Adobe hat ein umfassendes Sicherheitsupdate veröffentlicht, das insgesamt 254 Schwachstellen in verschiedenen Softwareprodukten behebt. Den größten Teil der Sicherheitslücken – 225 an der Zahl – […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
SAP Patch Day: Juni 2025

SAP Patch Day: Juni 2025

Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]
Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]
ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

Darktrace warnt vor raffinierter Angriffsmethode – auch APT-Gruppen involviert + Cyberkriminelle setzen verstärkt auf eine perfide Social-Engineering-Technik namens ClickFix, um menschliche Fehler gezielt auszunutzen. Dabei werden […]
Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]
Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Eine Sicherheitslücke in Cloud-Bereitstellungen von Cisco Identity Services Engine (ISE) in Amazon Web Services (AWS), Microsoft Azure und Oracle Cloud Infrastructure (OCI) könnte es einem […]
Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]
Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

CISA, das Federal Bureau of Investigation (FBI) und das Australian Cyber Security Centre (ASD’s ACSC) des Australian Signals Directorate haben eine aktualisierte Warnung zu Play […]