
SchwachstellenHackerangriffeCyberkriminalität
Angreifer nutzen maximale Sicherheitslücke CVE-2025-32975 in Quest KACE SMA aus, um Admin-Konten zu übernehmen und Schadcode einzuschleusen.
Weiterlesen →
SchwachstellenMalwareSupply-Chain-Sicherheit
Nach dem Trivy-Angriff verbreiten Cyberkriminelle einen Infostealer über Docker, kompromittieren npm-Pakete und legen Kubernetes-Cluster lahm.
Weiterlesen →
SchwachstellenCloud-Sicherheit
Microsoft veröffentlicht Notfall-Update KB5085516, um Anmeldungsprobleme mit Microsoft-Konten in Teams, OneDrive und Office-Apps zu beheben, die durch das …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
US-Behörden müssen kritische iOS-Schwachstellen patchen, die von der DarkSword-Exploit-Suite in Cyberespionage und Kryptowährungsdiebstählen ausgenutzt werden.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Oracle hat einen Notfall-Patch für die kritische Schwachstelle CVE-2026-21992 in Identity Manager und Web Services Manager freigegeben, die unauthentifizierte …
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Die Infostealer-Malware VoidStealer umgeht Chromes Verschlüsselungsmechanismus erstmals durch Hardware-Breakpoints und stiehlt den Master-Key aus dem Speicher.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Der beliebte Sicherheits-Scanner Trivy wurde in einer Supply-Chain-Attacke der Gruppe TeamPCP gehackt und verbreitete Credential-Stealing-Malware.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Oracle schließt kritische Sicherheitslücke CVE-2026-21992 in Identity Manager. Angreifer können ohne Authentifizierung Fernzugriff erlangen.
Weiterlesen →
MalwareSchwachstellenPhishing
Google kündigt neues Sicherheitssystem für APK-Installation von unverifizerten Entwicklern an, das August 2025 startet und Scamming-Taktiken erschweren soll.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
US-Behörde CISA ordnet Patchen von fünf Schwachstellen an, die bereits aktiv ausgenutzt werden – darunter Apple-Bugs, die mit iOS-Exploit-Kit verknüpft sind.
Weiterlesen →
MalwareSchwachstellenHackerangriffe
Nach einem Supply-Chain-Angriff auf Trivy verbreitet sich der Wurm CanisterWorm selbstständig über npm-Pakete und nutzt erstmals ein ICP-Canister als …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Die kritische Schwachstelle CVE-2025-32975 in Quest KACE wird aktiv ausgenutzt. Angreifer können sich ohne Authentifizierung Administratorrechte verschaffen.
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Der beliebte Vulnerability-Scanner Trivy wurde zum zweiten Mal in einem Monat kompromittiert. Angreifer manipulierten 75 GitHub-Action-Tags, um …
Weiterlesen →
SchwachstellenHackerangriffe
Oracle hat einen Emergency-Fix für die kritische Schwachstelle CVE-2026-21992 im Identity Manager veröffentlicht, die Remote Code Execution ohne …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Eine offene Konfiguration auf deutschen Servern enthüllte das gesamte Arsenal der Beast-Ransomware-Gruppe – mit Erkenntnissen für die Cyberabwehr.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Oracle warnt vor kritischer RCE-Schwachstelle CVE-2026-21992 in Identity Manager und Web Services Manager – Patch erforderlich.
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
FBI beschlagnahmt vier Domains der iranischen Geheimdienstes (MOIS), die für Cyberangriffe auf US-Unternehmen, albanische Regierung und israelische Offiziere …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Sansec warnt vor kritischer REST-API-Schwachstelle in Magento, die unauthentizierten Uploads und Fernzugriff ermöglicht. Alle Versionen bis 2.4.9-alpha2 …
Weiterlesen →
SchwachstellenCyberkriminalitätHackerangriffe
Kritische Magento-Sicherheitslücke ermöglicht Uploadangriffe, Code-Ausführung und Account-Übernahmen. Tausende Shops bereits kompromittiert.
Weiterlesen →
MalwareSchwachstellenIoT-Sicherheit
Google implementiert obligatorische 24-Stunden-Wartefrist für Installation unverifizierter Android-Apps, um Malware und Betrügereien zu bekämpfen.
Weiterlesen →