Bösartige Next.js-Repositories ködern Entwickler mit gefälschten Jobinterviews
Angreifer verbreiten manipulierte Next.js-Repositories, um Entwickler ins Visier zu nehmen und Remote-Code-Ausführung zu ermöglichen. Die Kampagne wird …
Weiterlesen →Tagesaktuelle Berichte zu Cyberbedrohungen, Datenschutz und IT-Sicherheit — auf Deutsch.
Angreifer verbreiten manipulierte Next.js-Repositories, um Entwickler ins Visier zu nehmen und Remote-Code-Ausführung zu ermöglichen. Die Kampagne wird …
Weiterlesen →Die Cybercrime-Gruppe SLH bietet Frauen zwischen 500 und 1.000 Dollar pro Anruf an, um Social-Engineering-Attacken gegen IT-Helpdesks durchzuführen. Damit …
Weiterlesen →Fehlerhafte Triage-Prozesse erhöhen statt zu senken das Geschäftsrisiko. Wenn Sicherheitsteams Entscheidungen ohne echte Ausführungsanalysen treffen, entstehen …
Weiterlesen →Sicherheitsforscher von StrongestLayer zeigen, dass Telefon-orientierte Angriffe (TOAD) – E-Mails mit bloss einer Telefonnummer als Payload – zu 28% aller …
Weiterlesen →Sicherheitsforscher haben vier manipulierte NuGet-Pakete aufgedeckt, die ASP.NET-Entwickler ins Visier nehmen und sensible Daten stehlen. Parallel wurde ein …
Weiterlesen →Experten haben ein neues Bewertungssystem für die Auswirkungen von Cyberangriffen auf Operational Technology (OT) entwickelt. Das OTI Impact Score-Modell soll …
Weiterlesen →Mehr als die Hälfte der Behörden im Bereich nationale Sicherheit verlässt sich auf manuelle Prozesse bei der Übertragung sensibler Daten – ein kritisches …
Weiterlesen →Ein ehemaliger Mitarbeiter des US-Rüstungsunternehmens L3Harris wurde zu mehr als sieben Jahren Gefängnis verurteilt, weil er acht Zero-Day-Exploits für mehrere …
Weiterlesen →Eine koordinierte Aktion von 16 afrikanischen Ländern mit Interpol und privaten Sicherheitsunternehmen führt zu 651 Verhaftungen und der Sicherung von über 4,3 …
Weiterlesen →SolarWinds hat vier kritische Schwachstellen in seiner Dateitransfer-Software Serv-U veröffentlicht, die Remote Code Execution ermöglichen könnten. Die Lücken …
Weiterlesen →Die US-Cybersicherheitsbehörde CISA hat eine kritische Kommandoinjektions-Sicherheitslücke in der Dateiübertragungslösung FileZen in ihre Liste der aktiv …
Weiterlesen →Cyberkriminelle benötigen durchschnittlich nur 29 Minuten, um nach dem Eindringen in ein Netzwerk lateral zu pivotieren – eine Beschleunigung um 65% gegenüber …
Weiterlesen →Die nordkoreanische Lazarus-Gruppe nutzt erstmals die Medusa-Ransomware für Angriffe. Dabei wurden Ziele im Nahen Osten sowie ein US-amerikanisches …
Weiterlesen →Eine Sicherheitslücke in GitHub Codespaces hätte es Angreifern ermöglicht, durch versteckte Anweisungen in GitHub-Issues die KI-gesteuerte Copilot zu …
Weiterlesen →Die russisch-verbundene Hackergruppe UAC-0050 hat eine europäische Finanzinstitution mit gefälschter ukrainischer Domäne angegriffen und damit erstmals ihre …
Weiterlesen →Der Cybersicherheits-VC-Markt erlebte 2025 ein Rekordjahr mit 119 Milliarden Dollar Investitionen, getrieben durch die Nachfrage nach KI-nativen …
Weiterlesen →Moderne Unternehmen priorisieren Identitätsrisiken oft nach klassischen IT-Ticketing-Kriterien. Dabei sollten sie stattdessen toxische Kombinationen aus …
Weiterlesen →Die nordkoreanische Lazarus-Gruppe nutzt die Medusa-Ransomware für Cyberangriffe im Nahen Osten und gegen US-amerikanische Gesundheitseinrichtungen. Der Wechsel …
Weiterlesen →Die Hackergruppe UnsolicitedBooker hat ihre Angriffsziele verschoben und richtet sich nun gegen Telekommunikationsunternehmen in Kirgisistan und Tadschikistan. …
Weiterlesen →Anthropic hat drei chinesische KI-Unternehmen dabei ertappt, wie sie über 16 Millionen Anfragen an Claude stellten, um die Fähigkeiten des Sprachmodells illegal …
Weiterlesen →