
Chiplet-Technologie: Flexibilität mit neuen Sicherheitsrisiken
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →
Das Phishing-as-a-Service-Tool „Starkiller” nutzt eine innovative Reverse-Proxy-Technik, um MFA zu umgehen und echte Login-Seiten abzufangen. Das Kit senkt die …
Weiterlesen →
Millionen von IoT-Geräten in Haushalten und Unternehmen sind unzureichend gesichert und ermöglichen Angreifern einfachen Zugriff auf sensible Daten. Forscher …
Weiterlesen →
Eine kritische Pufferüberlauffehler in VoIP-Telefonen von Grandstream ermöglicht es Angreifern, vollständige Kontrolle über die Geräte zu erlangen. Die …
Weiterlesen →
Cybersicherheitsexperten organisieren ihre Abwehrmechanismen nach Angriffstypen statt nach menschlichen Schwachstellen – ein kritischer Fehler, der Angreifer …
Weiterlesen →
Eine chinesische Hackergruppe nutzte zwei Jahre lang eine Hart-codierte Anmeldedaten-Schwachstelle in Dells RecoverPoint-Software aus, um sich unbefugt Zugang …
Weiterlesen →
Singapurs Cybersicherheitsbehörden und vier Telekommunikationsunternehmen haben in einer elftmonatigen koordinierten Operation die chinesische Hackergruppe …
Weiterlesen →
Sicherheitsforscher haben die Malware „Keenadu” aufgedeckt, die in der Firmware von Android-Geräten mehrerer Hersteller eingebettet ist und sich in alle …
Weiterlesen →
Russische Hacker haben Ende 2025 über 30 Windkraft- und Solaranlagen in Polen mit Wiper-Malware angegriffen – der erste Großangriff auf dezentrale …
Weiterlesen →
Cyberkriminelle nutzen zunehmend legitime Remote-Management-Software statt Malware für Angriffe. Huntress dokumentiert einen Anstieg von RMM-Missbrauch um 277 …
Weiterlesen →
Cyberkriminelle haben ClickFix-Attacken weiterentwickelt und verwenden nun den nslookup-Befehl statt PowerShell, um Nutzer zur eigenständigen Installation von …
Weiterlesen →
Die Hackergruppe GS7 führt eine umfangreiche Phishing-Kampagne gegen Fortune-500-Unternehmen durch und nutzt dabei täuschend echte Nachbildungen legitimer …
Weiterlesen →
Cyberkriminelle nutzen zunehmend BYOVD-Attacken, um Sicherheitssoftware zu deaktivieren. Microsoft steht in der Kritik, da das Unternehmen Lücken in der …
Weiterlesen →
Staatliche Hacker nutzen zunehmend Zero-Day-Exploits gegen Edge-Geräte, um in Netzwerke der Rüstungsindustrie einzudringen und persistente Zugriffe zu …
Weiterlesen →
Mehrere europäische Behörden wurden durch kritische Schwachstellen in Ivanitis Endpoint Manager Mobile kompromittiert. Die Lücken CVE-2026-1281 und …
Weiterlesen →
Das Sicherheitsunternehmen Booz Allen Hamilton hat sein KI-gestütztes Produkt Vellox Reverser zur allgemeinen Verfügung freigegeben. Die Lösung automatisiert …
Weiterlesen →
Das Kimwolf-Botnet, bestehend aus Millionen infizierter IoT-Geräte, hat das Anonymitätsnetzwerk I2P diese Woche durch einen Sybil-Angriff mit 700.000 …
Weiterlesen →
Microsoft hat im Februar 2026 über 50 Sicherheitslücken behoben, darunter sechs Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Besonders …
Weiterlesen →
Die Cyberkriminelle Gruppe Scattered Lapsus ShinyHunters (SLSH) nutzt psychologische Terrormaßnahmen wie Swatting und Belästigung von Führungskräften, um …
Weiterlesen →
Das IoT-Botnet Kimwolf hat über 2 Millionen Geräte weltweit kompromittiert und ist überraschend häufig in Regierungs- und Unternehmensnetzen verbreitet. Die …
Weiterlesen →