
HackerangriffeCyberkriminalitätSchwachstellen
Nordkoreanische Hacker haben die Solana-Plattform Drift Protocol um 280 Millionen Dollar bestohlen. Der Angriff war eine sorgfältig geplante Operation mit …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Microsoft warnt vor der Gruppe Storm-1175, die Medusa-Ransomware mit Zero-Day- und N-Day-Exploits gegen Kritische Infrastruktur einsetzt.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Ein frustrierter Sicherheitsforscher hat Exploit-Code für eine ungepatche Windows-Schwachstelle veröffentlicht, die lokale Angreifer zu SYSTEM-Rechten verhelfen …
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
Forscher demonstrieren GPUBreach-Angriff, der über Rowhammer-Bit-Flips in GPU-Speichern zu Systemübernahme führt – auch mit IOMMU-Schutz.
Weiterlesen →
SchwachstellenHackerangriffe
Fortinet veröffentlichte einen Notfall-Patch für CVE-2026-35616, eine kritische Zero-Day-Lücke in FortiClient EMS, die bereits aktiv ausgenutzt wird.
Weiterlesen →
HackerangriffePhishingMalware
Nordkoreanische Hacker kompromittierten das beliebte JavaScript-Paket Axios durch gezielt inszenierte Social Engineering. Der Anschlag offenbart eine neue …
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
Bedrohungsakteur nutzt KI-Automation für Massenangriffe auf GitHub-Repositories. Mindestens zwei NPM-Pakete kompromittiert, über 450 Exploit-Versuche …
Weiterlesen →
RansomwareCyberkriminalitätHackerangriffe
Deutsches BKA deckt zwei mutmaßliche Köpfe der REvil/GandCrab-Ransomware-Gänge auf. Verdächtige sollen 23 Anschläge mit 2,3 Mio. Euro Erpressungserlös verübt …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Die Medusa-Ransomware-Gruppe exploitiert Zero-Days bereits vor ihrer öffentlichen Veröffentlichung und kann Systeme innerhalb von 24 Stunden komplett …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Ransomware-Gruppen Qilin und Warlock setzen BYOVD-Technik ein, um über 300 Endpoint-Detection-Tools zu deaktivieren und ihre Angriffe zu verschleiern.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Supply-Chain-Angriff auf die AI-Bibliothek LiteLLM kompromittierte Entwickler-Maschinen massenhaft. Malware stahl systematisch Cloud-Credentials und …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Nordkoreanische Hacker kompromittierten das populäre npm-Paket Axios mit 100 Millionen wöchentlichen Downloads. Parallel wurden Dutzende kritische …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Cyberangreifer operieren plattformübergreifend. Deutsche Sicherheitsteams müssen ihre fragmentierten Workflows vereinheitlichen, um Bedrohungen schneller zu …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
CISA zwingt US-Bundesbehörden, eine aktiv ausgenutzte Sicherheitslücke in Fortinet FortiClient bis Freitag zu patchen. CVE-2026-35616 ermöglicht …
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
Nordkoreanische Hacker führen Social-Engineering-Kampagne gegen hochrangige Node.js-Maintainer durch. UNC1069-Gruppe nutzt professionelle Täuschungsmethoden.
Weiterlesen →
KI-SicherheitSchwachstellenHackerangriffe
Google DeepMind-Forscher identifizieren sechs Angriffsklassen gegen autonome KI-Agenten, die über manipulierte Webinhalte ausgelöst werden können.
Weiterlesen →
KI-SicherheitHackerangriffeDatenschutz
Ärzte und Kliniker nutzen ungenehmigte KI-Tools im Gesundheitswesen. Sicherheitsteams können diese „Shadow AI” nicht kontrollieren, was Datenlecks und …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Bedrohungsakteure exploitieren React2Shell-Schwachstelle in Next.js-Anwendungen und nutzen automatisiertes Tool zur Diebstahl von Anmeldedaten. Mindestens 766 …
Weiterlesen →
RansomwareHackerangriffeCyberkriminalität
Die russischsprachige Ransomware-Gang Qilin hat Die Linke angegriffen und droht mit Veröffentlichung gestohlener Daten. Die Partei bestätigt den Cyberangriff.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Großflächiger Ausfall bei russischen Banken und Zahlungssystemen betraf Millionen Nutzer. Ursache unklar, aber möglicherweise durch Zensurmaßnahmen ausgelöst.
Weiterlesen →