
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle
Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]
Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer
Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]
MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]
Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]
Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]
Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]
Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff
Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]
Schwachstelle in Windows Admin Center ermöglicht Systemzugriff
Sicherheitsforscher haben eine Schwachstelle in Microsofts Windows Admin Center identifiziert, die es Angreifern mit eingeschränkten Rechten ermöglicht, vollständige Systemkontrolle zu erlangen. Die unter CVE-2025-64669 registrierte […]
Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein
Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals […]
Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen
Maximale Gefahrenstufe für Infrastruktur-Management-Plattform Die Infrastruktur-Management-Software HPE OneView ist von einer Sicherheitslücke mit höchster Kritikalitätsstufe betroffen. Angreifer können die Schwachstelle ausnutzen, um ohne vorherige Anmeldung […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]
Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur
Analyse von 42.000 Phishing-URLs zeigt: 68 Prozent der Betrugsinfrastruktur läuft über Cloudflare. Professionelle Phishing-as-a-Service-Plattformen unterwandern klassische Abwehrmaßnahmen. […]
Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
