
HackerangriffeSchwachstellenCyberkriminalität
Der Polyfill-Anschlag von 2024 wird nun Nordkorea zugeordnet. Über 100.000 Websites waren betroffen, die Malware sollte Nutzer zu illegalen Glücksspielseiten …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Zwei kritische Schwachstellen in der Workflow-Automatisierungsplattform n8n ermöglichten unauthentifizierten Angreifern Fernzugriff und Datendiebstahl.
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
Cisco patcht vier schwerwiegende Schwachstellen in IOS XR-Software, die zu Befehlsausführung, Rechteerweiterung und Denial-of-Service-Angriffen führen können.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Eine kritische SQL-Injection-Sicherheitslücke (CVE-2026-2313) im WordPress-Plugin Ally von Elementor bedroht über 250.000 Websites. Angreifer können ohne …
Weiterlesen →
DatenschutzSchwachstellenHackerangriffe
Meta rollt Eltern-Kontrollkonten für Kinder auf WhatsApp aus. Die Funktion ermöglicht Eltern, Kontakte und Gruppenbeitritte zu verwalten – ohne Zugriff auf …
Weiterlesen →
CyberkriminalitätSchwachstellenSupply-Chain-Sicherheit
Unbekannte Angreifer kompromittierten die GitHub Action von Sicherheitsanbieter Xygeni durch manipulierte Tags und verteilten sieben Tage lang einen C2-Implant.
Weiterlesen →
RansomwareHackerangriffeSchwachstellen
Die Ransomware-Gruppe INC führt koordinierte Angriffe auf Krankenhäuser in Australien, Neuseeland und Tonga durch. Behörden warnen vor der Bedrohung für …
Weiterlesen →
SchwachstellenPhishingKI-Sicherheit
Sicherheitsforscher demonstrieren, wie sich autonome KI-Browser wie Perplexity Comet durch gezielt trainierte Phishing-Seiten manipulieren lassen – ein neues …
Weiterlesen →
MalwareHackerangriffeSchwachstellen
Die Malware-Kampagne PhantomRaven verteilt über 88 bösartige NPM-Pakete und stiehlt sensible Daten von Entwicklern. 81 Pakete sind noch in der Registry aktiv.
Weiterlesen →
MalwareHackerangriffeCyberkriminalität
Der Medizintechnik-Riese Stryker wurde von der iranischen Hackergruppe Handala angegriffen und musste weltweit Systeme abschalten. 50 TB Daten gestohlen, über …
Weiterlesen →
SchwachstellenHackerangriffeCloud-Sicherheit
US-Cybersicherheitsbehörde CISA warnt vor aktiv ausgenutzte RCE-Lücke in Workflow-Plattform n8n. Über 40.000 Server weltweit sind ungepatcht.
Weiterlesen →
CyberkriminalitätCloud-SicherheitSchwachstellen
US-Senat bestätigt Army Lt. Gen. Joshua Rudd als Leiter von NSA und Cyber Command. Die Position war fast ein Jahr vakant.
Weiterlesen →
HackerangriffeCyberkriminalitätSchwachstellen
Der Medizingeräte-Riese Stryker wurde Opfer eines Cyberangriffs. Die iranische Hacker-Gruppe Handala beansprucht die Verantwortung und behauptet, über 200.000 …
Weiterlesen →
SchwachstellenKI-SicherheitCyberkriminalität
Im Zeitalter von agentic AI können Angreifer Schwachstellen schneller ausnutzen. Vorstände müssen ihre Governance überdenken und nicht länger große …
Weiterlesen →
SchwachstellenHackerangriffeCyberkriminalität
SAP, Microsoft, Adobe und HPE haben umfangreiche Sicherheitsupdates veröffentlicht, um kritische Schwachstellen zu beheben, die zu Codeausführung und …
Weiterlesen →
CyberkriminalitätPhishingHackerangriffe
Meta hat über 150.000 Konten von Betrugszentren in Südostasien deaktiviert. Die koordinierte Aktion mit internationalen Behörden führte zu 21 Festnahmen.
Weiterlesen →
SchwachstellenHackerangriffeDatenschutz
Zwei kritische Sicherheitslücken in der Workflow-Automatisierungsplattform n8n wurden gepatcht. Sie ermöglichen Remote Code Execution und den Zugriff auf …
Weiterlesen →
PhishingCyberkriminalitätDatenschutz
Meta rollte neue Anti-Betrugs-Tools auf WhatsApp, Facebook und Messenger aus, um Nutzer vor Kontohijacking und Betrügern zu schützen.
Weiterlesen →
SchwachstellenDatenschutzHackerangriffe
Der Reifenhersteller Michelin wurde Opfer einer Cyberattacke auf Oracle-EBS-Systeme. Hacker haben über 300GB Daten gestohlen.
Weiterlesen →
SchwachstellenKI-SicherheitHackerangriffe
Im Zeitalter autonomer KI-Cyberangriffe muss das Schwachstellenmanagement radikal neu gedacht werden: von statischen Scans zu kontinuierlicher Telemetrie und …
Weiterlesen →