
SchwachstellenHackerangriffeCyberkriminalität
Weniger als eine Woche nach Veröffentlichung wird die kritische Citrix-Sicherheitslücke CVE-2026-3055 bereits von Angreifern ausgenutzt, um Admin-Zugänge zu …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Authentifizierte Nutzer können durch CVE-2026-3098 in Smart Slider 3 auf sensible Dateien zugreifen. Patch seit März verfügbar.
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
Iranisch verknüpfte Hacker haben das persönliche E-Mail-Konto des FBI-Direktors kompromittiert und führten einen vernichtenden Wiper-Angriff auf den …
Weiterlesen →
SchwachstellenPhishingHackerangriffe
Die russische Hackergruppe TA446 setzt erstmals das DarkSword-Exploit-Kit gegen iOS-Geräte ein und verschickt Phishing-Mails an Regierungsvertreter, …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
CISA warnt vor aktiver Ausnutzung der kritischen Schwachstelle CVE-2025-53521 in F5 BIG-IP APM. Die RCE-Lücke ermöglicht Angreifern vollständige Kontrolle über …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Citrix NetScaler wird aktiv ausgespäht: Die kritische Schwachstelle CVE-2026-3055 (CVSS 9.3) ermöglicht Speicherauslesung. Patches sind dringend erforderlich.
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Die Hackergruppe TeamPCP hat das beliebte Python-Paket Telnyx mit Malware infiziert und über PyPI verbreitet. Die Schadsoftware nutzt Audio-Steganografie zur …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Apple verschickt Warnmeldungen an Nutzer veralteter iPhones und iPads wegen aktiver Web-basierter Exploits wie Coruna und DarkSword.
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Hacker infiltrierten das populäre Telnyx-Paket auf PyPI und verteilten Malware in manipulierten Versionen, die Anmeldedaten und Geheimnisse stehlen.
Weiterlesen →
SchwachstellenCyberkriminalitätHackerangriffe
Hochentwickelte iOS-Exploit-Kits wie Coruna und DarkSword sind aus staatlichen Händen in die von Cyberkriminellen gelangt. DarkSword wurde sogar auf GitHub …
Weiterlesen →
DatenschutzSchwachstellen
Das EU-Parlament lehnt die Verlängerung von Regeln ab, die Tech-Konzerne zum Scannen von Kindesmissbrauchsmaterial ermächtigten. Ab nächster Woche endet die …
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Staatliche Cyberangriffe, Hacktivismus und Cyberkriminalität verschärfen sich durch geopolitische Spannungen. Experten warnen vor einem neuen Zeitalter …
Weiterlesen →
SchwachstellenMalwareCyberkriminalität
Eine Sicherheitslücke in Open VSX erlaubte Angreifern, bösartige VS-Code-Erweiterungen an Sicherheitsprüfungen vorbeizuschleusen und zu veröffentlichen.
Weiterlesen →
SchwachstellenCloud-SicherheitHackerangriffe
Die EU-Kommission wurde Opfer eines Hackerangriffs auf ihre Amazon-Cloud-Infrastruktur. Ein Angreifer erbeutete über 350 GB Daten, will diese aber nicht zur …
Weiterlesen →
SchwachstellenDatenschutzCloud-Sicherheit
Agentische KI automatisiert GRC-Operationen vollständig. GRC-Profis zögern nicht aus technischen, sondern aus identitären Gründen — sie müssen ihre Rolle vom …
Weiterlesen →
SchwachstellenIoT-SicherheitHackerangriffe
TP-Link hat Patches für vier kritische Schwachstellen in seinen Archer-NX-Routern veröffentlicht, die Authentifizierung umgehen und Code-Ausführung ermöglichen.
Weiterlesen →
KI-SicherheitSchwachstellenCyberkriminalität
OpenAI hat ein neues Bug-Bounty-Programm für KI-spezifische Sicherheitsrisiken gestartet und belohnt Meldungen mit bis zu 7.500 Dollar.
Weiterlesen →
PhishingSchwachstellenDatenschutz
Russische Spionage-Kampagnen, Heritage Bank gehackt, Google setzt Quantum-Deadline auf 2029 – diese Woche brachte mehrere kritische …
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
Operationelle Technologie-Angriffe mit physischen Folgen sanken 2025 um 25% – erstmals seit sieben Jahren. Experten warnen aber: Die Bedrohung bleibt ernst.
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
Gehackte IP-Kameras werden zunehmend von Staaten für Militär- und Geheimdienstoperationen genutzt. Experten warnen vor mangelnder Sicherheit bei IoT-Geräten.
Weiterlesen →