
HackerangriffeSchwachstellenCyberkriminalität
Die indische APT-Gruppe 'Sloppy Lemming' intensiviert ihre Cyber-Angriffe auf Kernkraftanlagen, Rüstungsunternehmen und kritische Infrastruktur in Süd- und …
Weiterlesen →
DatenschutzIoT-SicherheitSchwachstellen
Forscher zeigen, dass Reifendruckkontrollsysteme (TPMS) in Fahrzeugen zur Verfolgung von Bewegungsmustern missbraucht werden können. Die unverschlüsselten …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Google hat eine kritische Sicherheitslücke in Qualcomms Grafikkernel (CVE-2026-21385) offengelegt, die bereits in begrenzten, gezielten Angriffen gegen …
Weiterlesen →
SchwachstellenIoT-SicherheitHackerangriffe
Ein Cybersecurity-Forscher hat tausende internet-erreichbare Honeywell IQ4-Controller mit kritischen Schwachstellen identifiziert. Honeywell bestreitet die …
Weiterlesen →
Cloud-SicherheitSchwachstellenHackerangriffe
Westliche und indopazifische Länder haben eine Koalition gegründet, um Sicherheitsstandards für 6G-Mobilfunknetze zu entwickeln und Chinas technologische …
Weiterlesen →
CyberkriminalitätSchwachstellen
Eine 52-jährige Frau aus Florida wurde zu 22 Monaten Gefängnis verurteilt, weil sie Microsoft-Authentifizierungsetiketten in großem Stil kaufte und die daraus …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Tier-1-Analysten sind das Rückgrat der Bedrohungserkennung, werden aber durch schlechte Prozesse behindert. CISOs können durch intelligenzgestützte Überwachung, …
Weiterlesen →
HackerangriffeKI-SicherheitSchwachstellen
Ein chinesisches Open-Source-Tool namens CyberStrikeAI wurde bei massiven, KI-gestützten Angriffen auf Fortinet FortiGate-Appliances weltweit eingesetzt. Das …
Weiterlesen →
SchwachstellenCloud-SicherheitDatenschutz
Ein neuer Quantenalgorithmus (JVG) könnte RSA- und ECC-Verschlüsselung mit deutlich weniger Ressourcen brechen als Shors Algorithmus – möglicherweise schon mit …
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
Forscher der UC Riverside haben Schwachstellen in der WLAN-Clientisolation entdeckt, die es Angreifern ermöglichen, sensible Daten abzufangen und …
Weiterlesen →
SchwachstellenHackerangriffe
Google hat Android-Sicherheitsupdates mit Patches für knapp 130 Schwachstellen veröffentlicht, darunter eine bereits ausgenutzte Zero-Day-Lücke in …
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Nach US-israelischen Luftschlägen gegen Iran im Februar 2026 verzeichnen Cybersicherheitsexperten einen Anstieg von Hacktivisten-Angriffen, während staatlich …
Weiterlesen →
DatenschutzSchwachstellenCyberkriminalität
KI-Agenten, die über das Model Context Protocol (MCP) mit Unternehmensanwendungen verbunden sind, entwickeln sich zum kritischen Sicherheitsrisiko. Sie nutzen …
Weiterlesen →
PhishingCyberkriminalitätSchwachstellen
Sicherheitsforscher haben die Phishing-Suite Starkiller aufgedeckt, die legitime Login-Seiten über einen Reverse-Proxy spiegelt und damit MFA-Schutzmaßnahmen …
Weiterlesen →
SchwachstellenKI-SicherheitHackerangriffe
Eine Sicherheitslücke (CVE-2026-2256) im ModelScope MS-Agent-Framework ermöglicht Angreifern durch mangelhafte Eingabevalidierung die Ausführung beliebiger …
Weiterlesen →
DatenschutzSchwachstellenIoT-Sicherheit
Wissenschaftler haben gezeigt, dass Reifendruckkontrollsysteme (RDKS) mit kostengünstigen Empfängern entlang von Straßen abgehört werden können, um Fahrzeuge …
Weiterlesen →
SchwachstellenHackerangriffe
Google hat 129 Android-Sicherheitslücken gepatcht, darunter eine Zero-Day-Schwachstelle in einem Qualcomm-Grafikchip, die bereits aktiv angegriffen wird.
Weiterlesen →
SchwachstellenHackerangriffe
Google hat eine kritische Sicherheitslücke (CVE-2026-21385) in einer Qualcomm-Komponente für Android bestätigt, die bereits aktiv von Angreifern ausgenutzt …
Weiterlesen →
KI-SicherheitHackerangriffeSchwachstellen
Sicherheitsforscher warnen vor dem Open-Source-Tool CyberStrikeAI, das von Cyberkriminellen zur Automatisierung von Angriffen eingesetzt wird. Dieselbe …
Weiterlesen →
KI-SicherheitSchwachstellenHackerangriffe
Eine nun behobene Sicherheitslücke im beliebten KI-Agent-Tool OpenClaw ermöglichte es Angreifern, die Kontrolle über Entwickler-Systeme zu übernehmen. Die …
Weiterlesen →