
KI-SicherheitSchwachstellenCloud-Sicherheit
Angreifer sammeln bereits heute verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Ein Webinar zu Post-Quanten-Kryptografie zeigt …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Googles Threat Intelligence Group verzeichnete 2025 insgesamt 90 aktivly ausgenutzte Zero-Day-Schwachstellen, wobei fast die Hälfte Enterprise-Software betraf. …
Weiterlesen →
DatenschutzSchwachstellenPhishing
Ein neuer Sicherheitsbericht zeigt, dass Browser zur kritischsten und gleichzeitig am wenigsten geschützten Kontrollinstanz in Unternehmen geworden sind. …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Google verzeichnete 2025 insgesamt 90 ausgebeutete Zero-Day-Lücken, wobei erstmals kommerzielle Spyware-Anbieter die meisten Exploits durchführten. Etwa die …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
Google verzeichnete 2025 einen Anstieg auf 90 ausgenutzte Zero-Day-Schwachstellen, angetrieben durch kommerzielle Überwachungsanbieter, die zunehmend …
Weiterlesen →
SchwachstellenHackerangriffe
Cisco hat zwei weitere kritische Schwachstellen in seinen Catalyst SD-WAN-Produkten auf die Liste aktiv ausgebeuteter Lücken gesetzt. Die Vulnerabilities …
Weiterlesen →
SchwachstellenKI-SicherheitCyberkriminalität
Das Sicherheitsstartup Reclaim Security hat in einer Serie-A-Finanzierungsrunde 20 Millionen Dollar eingesammelt. Das Unternehmen plant damit die Expansion …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Cisco hat zwei Sicherheitslücken im Catalyst SD-WAN Manager als aktiv ausgenutzt gemeldet und fordert Administratoren zur sofortigen Aktualisierung auf. Neben …
Weiterlesen →
SchwachstellenCloud-Sicherheit
Cisco hat Patches für 50 Schwachstellen veröffentlicht, darunter zwei kritische Lücken in der Firewall ASA und Secure FMC mit CVSS-Score 10/10, die …
Weiterlesen →
DatenschutzSchwachstellen
Bitwarden unterstützt ab sofort die Anmeldung bei Windows 11 mit Passkeys aus dem verschlüsselten Tresor. Das Phishing-resistente Authentifizierungsverfahren …
Weiterlesen →
SchwachstellenRansomwareHackerangriffe
Eine kritische Sicherheitslücke (CVE-2026-28289) in der FreeScout-Helpdesk-Plattform ermöglicht Angreifern Remote Code Execution durch manipulierte …
Weiterlesen →
SchwachstellenCloud-SicherheitHackerangriffe
Eine hochgefährliche Befehlsinjektions-Schwachstelle in VMware Aria Operations (CVE-2026-22719) wird bereits von Angreifern in freier Wildbahn ausgenutzt. Das …
Weiterlesen →
SchwachstellenMalware
Microsoft hat das Update KB5075039 für Windows 10 veröffentlicht, um ein seit Oktober 2024 bestehendes Problem in der Windows Recovery Environment (WinRE) zu …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Cisco hat Sicherheitsupdates für zwei kritische Schwachstellen in seiner Secure Firewall Management Center (FMC) Software veröffentlicht, die es …
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Das bislang unbekannte iOS-Exploit-Kit "Coruna" mit 23 Schwachstellen wird von mehreren Bedrohungsakteuren für Spionage und Finanzverbrechen genutzt. Das Kit …
Weiterlesen →
DatenschutzSchwachstellenHackerangriffe
LexisNexis hat eine Datenpanne bestätigt, bei der Hacker etwa 2 GB Daten erbeuteten, darunter persönliche Informationen von 400.000 Personen. Das Unternehmen …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Google hat ein neues Exploit-Kit namens Coruna entdeckt, das fünf vollständige iOS-Exploit-Ketten mit insgesamt 23 Exploits gegen iPhones nutzt. Das Kit wurde …
Weiterlesen →
HackerangriffeDatenschutzSchwachstellen
Die chinesische Hackergruppe Silver Dragon, ein Ableger der APT41, führt seit Mitte 2024 Cyber-Spionage-Kampagnen gegen Regierungsbehörden in Europa und …
Weiterlesen →
HackerangriffeMalwareSchwachstellen
Die Hackergruppe Silver Dragon, verbunden mit der chinesischen APT41, führt seit Mitte 2024 Cyberangriffe auf Regierungen in Europa und Südostasien durch. Die …
Weiterlesen →
SchwachstellenHackerangriffe
Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in Broadcoms VMware Aria Operations in ihren Katalog der bekanntermaßen exploitierten …
Weiterlesen →