
MalwareCyberkriminalitätDatenschutz
Zwei Google-Chrome-Erweiterungen wurden nach einem Besitzerwechsel zu Malware-Werkzeugen umgewandelt, die es Angreifern ermöglichen, bösartigen Code …
Weiterlesen →
MalwareCyberkriminalitätDatenschutz
Die Malware BoryptGrab wird über ein Netzwerk von über 100 GitHub-Repositories verbreitet und stiehlt Browser-, Kryptowallet- und Systemdaten. Trend Micro hat …
Weiterlesen →
KI-SicherheitHackerangriffeDatenschutz
Der Pentagon-Technologiechef Emil Michael kritisiert Anthropic für ethische Einschränkungen bei der militärischen Nutzung von Claude-KI und pocht auf …
Weiterlesen →
DatenschutzHackerangriffeSchwachstellen
Die Cognizant-Tochter TriZetto Provider Solutions erlitt eine massive Datenpanne, die die Krankenversicherungsdaten von über 3,4 Millionen Menschen offenlegte. …
Weiterlesen →
HackerangriffeDatenschutzSchwachstellen
In dieser Woche wurden mehrere bedeutende Cybersicherheitsvorfälle bekannt: Das FBI untersucht einen möglichen Netzwerk-Breach, israelische Geheimdienste …
Weiterlesen →
DatenschutzCloud-Sicherheit
Microsoft führt granulare Wiederherstellungsfunktionen für Microsoft 365 Backup ein, die Administratoren ermöglichen, einzelne Dateien und Ordner statt ganzer …
Weiterlesen →
CyberkriminalitätPhishingDatenschutz
Ein 40-jähriger Ghanaer hat sich schuldig bekannt, Teil eines massiven Betrugsnetzwerks gewesen zu sein, das über $100 Millionen von US-amerikanischen Opfern …
Weiterlesen →
DatenschutzCloud-SicherheitSchwachstellen
Das Sicherheitsunternehmen Evervault hat 25 Millionen Dollar in einer Serie-B-Finanzierungsrunde eingesammelt, womit sich die Gesamtfinanzierung auf 46 …
Weiterlesen →
DatenschutzSchwachstellenCyberkriminalität
Das US-Repräsentantenhaus verabschiedete im Ausschuss den KIDS Act zur Online-Sicherheit von Kindern, während Demokraten das Gesetz als unzureichend …
Weiterlesen →
PhishingHackerangriffeDatenschutz
Europol und Tech-Unternehmen wie Microsoft, Trend Micro und Cloudflare haben die Phishing-Plattform Tycoon 2FA in einer internationalen Operation zerschlagen. …
Weiterlesen →
CyberkriminalitätDatenschutz
Der Sohn eines US-Regierungsunternehmers wurde auf Saint Martin verhaftet und soll über 46 Millionen Dollar in Kryptowährungen vom US-Marshals-Dienst gestohlen …
Weiterlesen →
CyberkriminalitätDatenschutzHackerangriffe
Eine spanische Verbrecherbande hat Dutzende ukrainische Frauen, die vor dem Krieg flohen, für ein Glücksspiel-Betrugsnetzwerk ausgenutzt und dabei etwa 5,5 …
Weiterlesen →
CyberkriminalitätDatenschutzSchwachstellen
Cybersicherheit ist längst nicht mehr Aufgabe des Security Operations Centers allein. Durch strukturierte Softwareentwicklungsprozesse lassen sich …
Weiterlesen →
DatenschutzSchwachstellenPhishing
Ein neuer Sicherheitsbericht zeigt, dass Browser zur kritischsten und gleichzeitig am wenigsten geschützten Kontrollinstanz in Unternehmen geworden sind. …
Weiterlesen →
DatenschutzCyberkriminalitätKI-Sicherheit
Chris Mufarrige, Leiter des FTC-Verbraucherschutzbüros, setzt auf fokussierte Durchsetzung statt expansiver Regelwerk – mit Schwerpunkt auf Kinderdatenschutz, …
Weiterlesen →
MalwarePhishingDatenschutz
Eine Woche voller besorgniserregender Entwicklungen: Von neuen Malware-Kampagnen gegen ukrainische Institutionen über Bot-Attacken auf RAM-Bestände bis hin zu …
Weiterlesen →
DatenschutzHackerangriffeCyberkriminalität
Viele Organisationen unterschätzen, dass MFA in Windows-Umgebungen oft nur unzureichend implementiert ist. Angreifer umgehen Cloud-basierte MFA-Richtlinien …
Weiterlesen →
CyberkriminalitätHackerangriffeDatenschutz
Die internationale Polizeioperation „Operation Leak” hat das seit 2021 aktive Schwarzmarkt-Forum LeakBase mit etwa 142.000 Nutzern stillgelegt und mehrere …
Weiterlesen →
CyberkriminalitätDatenschutzMalware
Eine internationale Polizeioperation hat das Cybercrime-Forum LeakBase mit über 142.000 Mitgliedern stillgelegt, auf dem Hacker gestohlene Daten und …
Weiterlesen →
DatenschutzSchwachstellen
Bitwarden unterstützt ab sofort die Anmeldung bei Windows 11 mit Passkeys aus dem verschlüsselten Tresor. Das Phishing-resistente Authentifizierungsverfahren …
Weiterlesen →