
CISA warnt vor massiver Kompromittierung der Software-Lieferkette im npm-Ökosystem
Die US-amerikanische Cybersicherheitsbehörde CISA hat eine Warnung zu einem gravierenden Vorfall im JavaScript-Ökosystem veröffentlicht. Betroffen ist die weltweit größte Paketregistrierungsstelle npmjs.com. Demnach wurde ein sich […]

Phishing-Angreifer missbrauchen nun auch Apples iCloud-Kalender-Einladungen
Phishing erfreut sich unter Cyberkriminellen nach wie vor einer extrem hohen Beliebtheit. Gilt es doch seit Jahren als effektiver Startpunkt erfolgreicher Cyberangriffe. Kürzlich erschien nun […]

Sicherheitslücke in Nokia-Software erlaubt Umgehung der Authentifizierung
In Nokias CloudBand Infrastructure Software (CBIS) und der Container Service (NCS) Manager API ist eine kritische Schwachstelle entdeckt worden. Die Sicherheitslücke trägt die Kennung CVE-2023-49564 […]

Sicherheitslücke in HubSpots Jinjava-Engine setzt Tausende Websites potenziell RCE-Angriffen aus
In der Jinjava-Template-Engine von HubSpot wurde eine kritische Sicherheitslücke entdeckt, die Tausende Websites und Anwendungen für Remote-Code-Execution (RCE) angreifbar machen kann. Die als CVE-2025-59340 geführte […]

CISA warnt vor Hackerangriffen auf Ivanti Endpoint Manager Mobile
Die US-Cybersicherheitsbehörde CISA warnt vor Angriffen auf Ivanti Endpoint Manager Mobile (EPMM). Angreifer nutzen dabei zwei kritische Sicherheitslücken – CVE-2025-4427 und CVE-2025-4428 – aus, um […]

DevSecOps im KI-Zeitalter: JFrog unterstützt Agentic Remediation mit einer selbstheilenden Software-Lieferkette
Die neuen MCP-Verbindungen der JFrog-Plattform mit GitHub Copilot bieten autonome Sicherheitslösungen direkt in den Arbeitsabläufen der Entwickler – JFrog stellt eine Reihe neuer KI-Agent-basierter Funktionen […]

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen
Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen. Forscher von EclecticIQ gehen mit hoher […]

SonicWall meldet Vorfall mit Cloud-Backup-Dateien
Die Sicherheitsteams von SonicWall haben kürzlich verdächtige Aktivitäten im Zusammenhang mit dem Cloud-Backup-Dienst für Firewalls festgestellt. Nach Prüfung der Vorfälle wurde dies als Sicherheitsvorfall bestätigt. […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]

EFF kritisiert ICE wegen Einsatz von Paragon-Spyware
Die Electronic Frontier Foundation (EFF) hat die Wiederaufnahme eines Vertrages zwischen der US-Einwanderungs- und Zollbehörde (ICE) und dem Überwachungsunternehmen Paragon Solutions scharf kritisiert. Jack Poulson […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

Wordfence warnt vor aktiven Angriffen auf WordPress-Plugin „Case Theme User“
Eine kritische Sicherheitslücke im WordPress-Plugin Case Theme User ermöglicht es Angreifern, sich ohne gültige Anmeldedaten Zugriff auf Benutzerkonten zu verschaffen – einschließlich Administrator-Accounts. Die Schwachstelle […]

Apple veröffentlicht iOS 26 und macOS Tahoe 26 mit über 50 Sicherheitsupdates
Apple hat neue Versionen seiner mobilen und Desktop-Plattformen vorgestellt und dabei zahlreiche Sicherheitslücken geschlossen. Am Montag kündigte das Unternehmen die Updates für iOS und macOS […]

Hive0154 alias Mustang Panda verbreitet aktualisierte Toneshell-Backdoor und neuen USB-Wurm SnakeDisk
Im Juli 2025 entdeckte IBM X-Force neue Malware, die dem mit China verbundenen Bedrohungsakteur Hive0154 zugeschrieben wird. Dazu zählen eine aktualisierte Variante der Toneshell-Backdoor, die […]

Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls
Seit Jahren predigen wir die Gebote der Passwort-Sicherheit: lang, einzigartig, komplex. Und seit Jahren kämpfen wir mit der „Bequemlichkeitslücke“ – der Kluft zwischen dem Bewusstsein […]

Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder
Die altbekannten Living-of-the-Land (LOTL)- und Phishing-Techniken entwickeln sich weiter – so das Ergebnis des aktuellen HP Threat Insights Report. Damit sollen herkömmliche, auf Erkennung basierende […]
