
Cloud-SicherheitHackerangriffe
Microsoft kämpft gegen einen Exchange-Online-Ausfall, der Tausende Nutzer am Zugriff auf ihre Cloud-Mailboxen hindert. Ursache ist eine fehlerhafte Änderung im …
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
QNAP veröffentlicht Patches für vier Schwachstellen in SD-WAN-Routern, die beim Pwn2Own-Hacking-Wettbewerb 2025 ausgenutzt wurden.
Weiterlesen →
RansomwareHackerangriffeCyberkriminalität
Die Halbleiterfirma Trio-Tech meldete einen Ransomware-Angriff auf ihre Singapur-Tochter. Die Gunra-Gruppe veröffentlichte gestohlene Daten.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Googles M-Trends-Bericht zeigt: Die Zeit zwischen initialem Zugriff und Weitergabe an Cyberkriminelle ist von Stunden auf 22 Sekunden gesunken.
Weiterlesen →
PhishingMalwareHackerangriffe
Cyberkriminelle nutzen gefälschte Verwarnungen zu Urheberrechtsverletzungen, um PureLog-Stealer in kritischen Sektoren wie Gesundheitswesen und Behörden …
Weiterlesen →
MalwareCloud-SicherheitHackerangriffe
Die Hackergruppe TeamPCP setzt eine selbstausbreitende Wiper-Malware namens CanisterWorm gegen Systeme im Iran ein, die über unsichere Cloud-Services verbreitet …
Weiterlesen →
HackerangriffeCyberkriminalitätDatenschutz
Ein nigerianischer Betrüger wurde in den USA zu 7 Jahren Haft verurteilt. Er war Teil eines internationalen Betrugsnetzwerks, das Geschäftskonten hackte und …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Angreifer nutzen maximale Sicherheitslücke CVE-2025-32975 in Quest KACE SMA aus, um Admin-Konten zu übernehmen und Schadcode einzuschleusen.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
US-Behörden müssen kritische iOS-Schwachstellen patchen, die von der DarkSword-Exploit-Suite in Cyberespionage und Kryptowährungsdiebstählen ausgenutzt werden.
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
FBI warnt vor iranischen Hackern, die Telegram als Kommando-Zentrale für Malware-Angriffe nutzen und Journalisten, Dissidenten und Oppositionelle weltweit ins …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Oracle hat einen Notfall-Patch für die kritische Schwachstelle CVE-2026-21992 in Identity Manager und Web Services Manager freigegeben, die unauthentifizierte …
Weiterlesen →
PhishingHackerangriffeCyberkriminalität
Die Phishing-as-a-Service-Plattform Tycoon 2FA operiert trotz internationaler Behördenaktion weiter. Angriffsvolumen sind bereits wieder auf …
Weiterlesen →
CyberkriminalitätHackerangriffeDatenschutz
Ein aktiver US-Soldat half nordkoreanischen IT-Fachleuten, sich als Amerikaner auszugeben und bei US-Unternehmen angestellt zu werden. Die Betrüger erbeuteten …
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Der beliebte Sicherheits-Scanner Trivy wurde in einer Supply-Chain-Attacke der Gruppe TeamPCP gehackt und verbreitete Credential-Stealing-Malware.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Oracle schließt kritische Sicherheitslücke CVE-2026-21992 in Identity Manager. Angreifer können ohne Authentifizierung Fernzugriff erlangen.
Weiterlesen →
PhishingHackerangriffeDatenschutz
FBI und CISA warnen vor koordinierten Phishing-Kampagnen russischer Geheimdienste gegen Signal und WhatsApp. Tausende Konten von Regierungsbeamten, Journalisten …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
US-Behörde CISA ordnet Patchen von fünf Schwachstellen an, die bereits aktiv ausgenutzt werden – darunter Apple-Bugs, die mit iOS-Exploit-Kit verknüpft sind.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Nach einem Supply-Chain-Angriff auf Trivy verbreitet sich der Wurm CanisterWorm selbstständig über npm-Pakete und nutzt erstmals ein ICP-Canister als …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Die kritische Schwachstelle CVE-2025-32975 in Quest KACE wird aktiv ausgenutzt. Angreifer können sich ohne Authentifizierung Administratorrechte verschaffen.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Der beliebte Vulnerability-Scanner Trivy wurde zum zweiten Mal in einem Monat kompromittiert. Angreifer manipulierten 75 GitHub-Action-Tags, um …
Weiterlesen →