
RansomwareSchwachstellenHackerangriffe
Die chinesische Hackergruppe Storm-1175 exploitiert Zero-Day-Schwachstellen für schnelle Ransomware-Anschläge auf Gesundheitswesen, Bildung und Finanzsektor …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Forscher entdeckten GPUBreach-Attacken, die über RowHammer-Bit-Flips in GPU-Speicher zur vollständigen Systemübernahme führen können – selbst mit aktiviertem …
Weiterlesen →
HackerangriffeMalwareSchwachstellen
DPRK-Hacker setzen GitHub als C2-Infrastruktur ein und verbreiten Malware über manipulierte LNK-Dateien in Phishing-Mails gegen südkoreanische Organisationen.
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Nordkoreanische Hacker haben die Solana-Plattform Drift Protocol um 280 Millionen Dollar bestohlen. Der Angriff war eine sorgfältig geplante Operation mit …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Microsoft warnt vor der Gruppe Storm-1175, die Medusa-Ransomware mit Zero-Day- und N-Day-Exploits gegen Kritische Infrastruktur einsetzt.
Weiterlesen →
SchwachstellenCloud-Sicherheit
Microsoft deaktiviert das Diagnose-Tool SaRA ab März 2025. IT-Admins sollen auf das neue Tool Get Help ausweichen.
Weiterlesen →
SchwachstellenCloud-Sicherheit
Microsoft hat einen Fehler in Classic Outlook behoben, der Nutzern beim Versand von E-Mails über Outlook.com Probleme bereitete. Ein Server-seitiges Update soll …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Ein frustrierter Sicherheitsforscher hat Exploit-Code für eine ungepatche Windows-Schwachstelle veröffentlicht, die lokale Angreifer zu SYSTEM-Rechten verhelfen …
Weiterlesen →
SchwachstellenHackerangriffeIoT-Sicherheit
Forscher demonstrieren GPUBreach-Angriff, der über Rowhammer-Bit-Flips in GPU-Speichern zu Systemübernahme führt – auch mit IOMMU-Schutz.
Weiterlesen →
SchwachstellenHackerangriffe
Fortinet veröffentlichte einen Notfall-Patch für CVE-2026-35616, eine kritische Zero-Day-Lücke in FortiClient EMS, die bereits aktiv ausgenutzt wird.
Weiterlesen →
SchwachstellenHackerangriffeKI-Sicherheit
Bedrohungsakteur nutzt KI-Automation für Massenangriffe auf GitHub-Repositories. Mindestens zwei NPM-Pakete kompromittiert, über 450 Exploit-Versuche …
Weiterlesen →
CyberkriminalitätDatenschutzSchwachstellen
Der Gründer der Spionage-App pcTattletale wurde verurteilt, muss aber keine Haftstrafe absitzen. Experten sehen darin einen möglichen Wendepunkt in der …
Weiterlesen →
DatenschutzSchwachstellenCyberkriminalität
Nach Ablauf einer EU-Verordnung scannen Microsoft, Google, Meta und Snapchat weiterhin auf Kindesmissbrauchsmaterial – trotz fehlender rechtlicher Grundlage.
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Die Medusa-Ransomware-Gruppe exploitiert Zero-Days bereits vor ihrer öffentlichen Veröffentlichung und kann Systeme innerhalb von 24 Stunden komplett …
Weiterlesen →
RansomwareSchwachstellenHackerangriffe
Ransomware-Gruppen Qilin und Warlock setzen BYOVD-Technik ein, um über 300 Endpoint-Detection-Tools zu deaktivieren und ihre Angriffe zu verschleiern.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Supply-Chain-Angriff auf die AI-Bibliothek LiteLLM kompromittierte Entwickler-Maschinen massenhaft. Malware stahl systematisch Cloud-Credentials und …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Nordkoreanische Hacker kompromittierten das populäre npm-Paket Axios mit 100 Millionen wöchentlichen Downloads. Parallel wurden Dutzende kritische …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Cyberangreifer operieren plattformübergreifend. Deutsche Sicherheitsteams müssen ihre fragmentierten Workflows vereinheitlichen, um Bedrohungen schneller zu …
Weiterlesen →
SchwachstellenCyberkriminalitätDatenschutz
85% der Unternehmen sehen gestohlene Anmeldedaten als Top-Risiko, setzen aber weiterhin auf unzureichende Lösungen. Mit 4,17 Milliarden kompromittierten …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
CISA zwingt US-Bundesbehörden, eine aktiv ausgenutzte Sicherheitslücke in Fortinet FortiClient bis Freitag zu patchen. CVE-2026-35616 ermöglicht …
Weiterlesen →