
SchwachstellenHackerangriffeCyberkriminalität
Weniger als eine Woche nach Veröffentlichung wird die kritische Citrix-Sicherheitslücke CVE-2026-3055 bereits von Angreifern ausgenutzt, um Admin-Zugänge zu …
Weiterlesen →
HackerangriffeCyberkriminalitätDatenschutz
Die iranische Handala-Hackergruppe hat das private Gmail-Konto von FBI-Chef Kash Patel gehackt und Fotos sowie Dokumente veröffentlicht. Das FBI bestätigt den …
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Authentifizierte Nutzer können durch CVE-2026-3098 in Smart Slider 3 auf sensible Dateien zugreifen. Patch seit März verfügbar.
Weiterlesen →
HackerangriffeSchwachstellenCyberkriminalität
Iranisch verknüpfte Hacker haben das persönliche E-Mail-Konto des FBI-Direktors kompromittiert und führten einen vernichtenden Wiper-Angriff auf den …
Weiterlesen →
MalwareHackerangriffeDatenschutz
Infinity Stealer ist eine neue Python-basierte Malware für macOS, die sich über gefälschte Cloudflare-Verifizierungen verbreitet und sensible Nutzerdaten …
Weiterlesen →
SchwachstellenPhishingHackerangriffe
Die russische Hackergruppe TA446 setzt erstmals das DarkSword-Exploit-Kit gegen iOS-Geräte ein und verschickt Phishing-Mails an Regierungsvertreter, …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
CISA warnt vor aktiver Ausnutzung der kritischen Schwachstelle CVE-2025-53521 in F5 BIG-IP APM. Die RCE-Lücke ermöglicht Angreifern vollständige Kontrolle über …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Citrix NetScaler wird aktiv ausgespäht: Die kritische Schwachstelle CVE-2026-3055 (CVSS 9.3) ermöglicht Speicherauslesung. Patches sind dringend erforderlich.
Weiterlesen →
MalwareCyberkriminalitätPhishing
Cyberkriminelle nutzen gefälschte Cloudflare-Verifizierungsseiten, um Mac-Nutzer zur Ausführung von Malware zu verleiten. Der Infiniti Stealer stiehlt …
Weiterlesen →
MalwareCyberkriminalitätSchwachstellen
Die Hackergruppe TeamPCP hat das beliebte Python-Paket Telnyx mit Malware infiziert und über PyPI verbreitet. Die Schadsoftware nutzt Audio-Steganografie zur …
Weiterlesen →
SchwachstellenHackerangriffeMalware
Apple verschickt Warnmeldungen an Nutzer veralteter iPhones und iPads wegen aktiver Web-basierter Exploits wie Coruna und DarkSword.
Weiterlesen →
MalwareSchwachstellenCyberkriminalität
Hacker infiltrierten das populäre Telnyx-Paket auf PyPI und verteilten Malware in manipulierten Versionen, die Anmeldedaten und Geheimnisse stehlen.
Weiterlesen →
SchwachstellenCyberkriminalitätHackerangriffe
Hochentwickelte iOS-Exploit-Kits wie Coruna und DarkSword sind aus staatlichen Händen in die von Cyberkriminellen gelangt. DarkSword wurde sogar auf GitHub …
Weiterlesen →
HackerangriffeDatenschutzCyberkriminalität
Die iranische Hackergruppe Handala veröffentlichte persönliche E-Mails und Fotos von FBI-Direktor Kash Patel. Das FBI bestätigte den Datendiebstahl und warnt …
Weiterlesen →
DatenschutzCyberkriminalitätHackerangriffe
UK-Regierung plant neue Regeln gegen politische Spenden nach Berichten über zunehmende ausländische Einmischung in Demokratie durch Finanzströme und …
Weiterlesen →
DatenschutzSchwachstellen
Das EU-Parlament lehnt die Verlängerung von Regeln ab, die Tech-Konzerne zum Scannen von Kindesmissbrauchsmaterial ermächtigten. Ab nächster Woche endet die …
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Staatliche Cyberangriffe, Hacktivismus und Cyberkriminalität verschärfen sich durch geopolitische Spannungen. Experten warnen vor einem neuen Zeitalter …
Weiterlesen →
PhishingHackerangriffeMalware
Cyberkriminelle greifen TikTok-Business-Accounts mit ausgefeilten Phishing-Seiten an, die Cloudflare Turnstile umgehen, um Zugangsdaten zu stehlen.
Weiterlesen →
SchwachstellenMalwareCyberkriminalität
Eine Sicherheitslücke in Open VSX erlaubte Angreifern, bösartige VS-Code-Erweiterungen an Sicherheitsprüfungen vorbeizuschleusen und zu veröffentlichen.
Weiterlesen →
MalwareHackerangriffePhishing
Großangelegte Kampagne nutzt gefälschte Sicherheitswarnungen in GitHub Discussions, um Entwickler zum Download von Malware zu verleiten.
Weiterlesen →