
SchwachstellenHackerangriffeCloud-Sicherheit
Eine neue CSMA-Plattform verbindet fragmentierte Sicherheitstools und macht unsichtbare Angriffsketten sichtbar, bevor Hacker sie ausnutzen können.
Weiterlesen →
SchwachstellenIoT-SicherheitHackerangriffe
Forscher decken neun kritische Schwachstellen in IP-KVM-Geräten von vier Herstellern auf, die Angreifern unbefugten Root-Zugriff ermöglichen.
Weiterlesen →
SchwachstellenHackerangriffeE-Commerce-Sicherheit
Moderne Magecart-Angriffe umgehen Repository-Scanner durch Payload-Versteckung in Bilddaten. Statische Codeanalyse-Tools wie Claude Code Security haben dabei …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Interlock-Ransomware exploitiert kritische Cisco-Schwachstelle CVE-2026-20131 (CVSS 10.0) bereits seit Januar als Zero-Day. Amazon warnt vor aktiven Angriffen.
Weiterlesen →
HackerangriffeKI-SicherheitDatenschutz
Das US-Finanzministerium sanktioniert nordkoreanisches IT-Worker-Netzwerk, das sich in amerikanische Firmen einschleicht, um Daten zu stehlen und WMD-Programme …
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Sicherheitsforscher entdecken DarkSword-Exploit-Kit, das iPhones mit iOS 18.4-18.7 angreift und persönliche Daten sowie Krypto-Wallet-Informationen stiehlt.
Weiterlesen →
CyberkriminalitätHackerangriffeDatenschutz
Rückgabebetrug hat sich zu einem florierenden Underground-Markt entwickelt, in dem Betrüger Methoden und Tutorials wie digitale Produkte verkaufen – mit Schäden …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
ConnectWise warnt vor CVE-2026-3564 in ScreenConnect: Eine kritische Schwachstelle ermöglicht Session-Hijacking und Privilegien-Eskalation für Angreifer.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
CISA ordnet US-Regierungsbehörden an, eine aktiv ausgenutzte XSS-Schwachstelle (CVE-2025-66376) im E-Mail-System Zimbra Collaboration Suite bis 1. April zu …
Weiterlesen →
DatenschutzHackerangriffePhishing
Das US-Cybersicherheitsunternehmen Aura wurde Opfer eines Voice-Phishing-Angriffs. Knapp 900.000 Kundendatensätze wurden gestohlen und von der Hacker-Gruppe …
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
Die Hackergruppe Handala soll beim Angriff auf den Medizintechnik-Konzern Stryker Anmeldedaten verwendet haben, die durch Infostealer-Malware kompromittiert …
Weiterlesen →
HackerangriffeSchwachstellenIoT-Sicherheit
EU sanktioniert zwei chinesische Unternehmen und eine iranische Hackergruppe wegen Cyberangriffen auf EU-Mitgliedstaaten und kritische Infrastrukturen.
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
SecurityWeek-Gipfel diskutiert heute Supply-Chain-Risiken, Third-Party-Bedrohungen und neue Ansätze zur Schwachstellenbewältigung in der KI-Ära.
Weiterlesen →
SchwachstellenHackerangriffeMalware
Russische Hacker und kommerzielle Spyware-Anbieter nutzen das sophisticated iOS-Exploit-Kit DarkSword, um Hunderte Millionen iPhones zu gefährden.
Weiterlesen →
SchwachstellenHackerangriffeRansomware
Exploits erfolgen in Tagen statt Wochen: Sicherheitsexperten fordern Paradigmenwechsel von reaktiver zu präventiver Verteidigung gegen maschinenschnelle …
Weiterlesen →
DatenschutzSchwachstellenHackerangriffe
Sicherheitsforscher warnen: Meta und TikTok sammeln über Tracking-Pixel umfangreiche persönliche und finanzielle Daten, selbst wenn Nutzer dem widersprechen.
Weiterlesen →
HackerangriffeSpionageDatenschutz
Die indisch-verbundene Hackergruppe SideWinder intensiviert ihre Spionagekampagnen in Südostasien und zielt nun auf Thailand und Indonesien ab. Die Gruppe nutzt …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Google und Sicherheitsfirmen warnen vor DarkSword, einem gefährlichen iOS-Exploit-Kit, das Spionage und Finanzverbrechen ermöglicht. Über 200 Millionen …
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Zscaler entdeckt SnappyClient, einen raffinierten C2-Implant, der seit Dezember 2025 Kryptowährungen stiehlt und Windows-Systeme infiltriert.
Weiterlesen →
HackerangriffeKI-SicherheitSchwachstellen
US-Cybersicherheitsbehörde CISA meldet keine erhöhten iranischen Cyber-Angriffe nach Militärschlägen. Fokus auf KI-gestützte Bedrohungen und schnellere Behebung …
Weiterlesen →