
SchwachstellenCyberkriminalitätDatenschutz
Die FCC verbietet Import von ausländisch gefertigten Routern in die USA wegen kritischer Sicherheitsrisiken. Betroffen sind praktisch alle auf dem US-Markt …
Weiterlesen →
RansomwareCyberkriminalitätHackerangriffe
US-Gericht verurteilt 26-jährigen Russen zu über 6 Jahren Haft für Ransomware-Anschläge mit Millionenschaden. Volkov war Initial-Access-Broker für …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Cybersecurity-Teams verlieren durch zu frühe Spezialisierung fundamentale Grundkenntnisse – mit fatalen Folgen für Sicherheitsprogramme und Incident Response.
Weiterlesen →
CyberkriminalitätCloud-SicherheitSchwachstellen
Hacker kompromittiert DeFi-Plattform Resolv, erstellt 80 Millionen Dollar ungdeckter Stablecoins und erbeutet 24,5 Millionen Dollar in Ethereum.
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
Die von Europol zerschlagene Phishing-Plattform Tycoon2FA ist bereits wenige Tage nach der Disruption wieder auf Normalniveau aktiv.
Weiterlesen →
SchwachstellenMalwareCyberkriminalität
Angreifer haben das populäre Security-Scanning-Tool Trivy kompromittiert und Malware in CI/CD-Pipelines eingeschleust, um Cloud-Credentials und SSH-Schlüssel zu …
Weiterlesen →
DatenschutzHackerangriffeCyberkriminalität
Der Bildungsanbieter Kaplan meldete eine Datenpanne mit über 230.000 betroffenen Personen. Hacker hatten Zugriff auf Sozialversicherungsnummern und …
Weiterlesen →
RansomwareHackerangriffeCyberkriminalität
Die Halbleiterfirma Trio-Tech meldete einen Ransomware-Angriff auf ihre Singapur-Tochter. Die Gunra-Gruppe veröffentlichte gestohlene Daten.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Googles M-Trends-Bericht zeigt: Die Zeit zwischen initialem Zugriff und Weitergabe an Cyberkriminelle ist von Stunden auf 22 Sekunden gesunken.
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Die russische Android-Spyware ClayRat kollabierte nach wenigen Monaten aufgrund von Sicherheitsmängeln und der Verhaftung des mutmaßlichen Entwicklers.
Weiterlesen →
RansomwareCyberkriminalitätSchwachstellen
Das kalifornische Halbleiter-Testunternehmen Trio-Tech International meldete der SEC einen Ransomware-Angriff auf seine Singapur-Niederlassung mit Datenverlust.
Weiterlesen →
HackerangriffeCyberkriminalitätDatenschutz
Ein nigerianischer Betrüger wurde in den USA zu 7 Jahren Haft verurteilt. Er war Teil eines internationalen Betrugsnetzwerks, das Geschäftskonten hackte und …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Angreifer nutzen maximale Sicherheitslücke CVE-2025-32975 in Quest KACE SMA aus, um Admin-Konten zu übernehmen und Schadcode einzuschleusen.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
US-Behörden müssen kritische iOS-Schwachstellen patchen, die von der DarkSword-Exploit-Suite in Cyberespionage und Kryptowährungsdiebstählen ausgenutzt werden.
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
FBI warnt vor iranischen Hackern, die Telegram als Kommando-Zentrale für Malware-Angriffe nutzen und Journalisten, Dissidenten und Oppositionelle weltweit ins …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
Die Phishing-as-a-Service-Plattform Tycoon 2FA operiert trotz internationaler Behördenaktion weiter. Angriffsvolumen sind bereits wieder auf …
Weiterlesen →
CyberkriminalitätHackerangriffeDatenschutz
Ein aktiver US-Soldat half nordkoreanischen IT-Fachleuten, sich als Amerikaner auszugeben und bei US-Unternehmen angestellt zu werden. Die Betrüger erbeuteten …
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Die Infostealer-Malware VoidStealer umgeht Chromes Verschlüsselungsmechanismus erstmals durch Hardware-Breakpoints und stiehlt den Master-Key aus dem Speicher.
Weiterlesen →
PhishingCloud-SicherheitCyberkriminalität
Cyberkriminelle missbrauchen Microsofts Azure Monitor, um gefälschte Rechnungswarnungen zu versenden, die echte Microsoft-Server nutzen und dadurch …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Die kritische Schwachstelle CVE-2025-32975 in Quest KACE wird aktiv ausgenutzt. Angreifer können sich ohne Authentifizierung Administratorrechte verschaffen.
Weiterlesen →