Leitfaden für CISOs: Datenvermögen vor KI-gestütztem Scraping schützen
CISOs müssen Daten-Scraping nicht als bloße Bot-Plage, sondern als geschäftskritisches Risiko behandeln. Ein strukturierter Ansatz mit klarem Mandat, …
Weiterlesen →Tagesaktuelle Berichte zu Cyberbedrohungen, Datenschutz und IT-Sicherheit — auf Deutsch.
CISOs müssen Daten-Scraping nicht als bloße Bot-Plage, sondern als geschäftskritisches Risiko behandeln. Ein strukturierter Ansatz mit klarem Mandat, …
Weiterlesen →Singapurs Cybersicherheitsbehörden und vier Telekommunikationsunternehmen haben in einer elftmonatigen koordinierten Operation die chinesische Hackergruppe …
Weiterlesen →Sicherheitsforscher haben die Malware „Keenadu” aufgedeckt, die in der Firmware von Android-Geräten mehrerer Hersteller eingebettet ist und sich in alle …
Weiterlesen →Russische Hacker haben Ende 2025 über 30 Windkraft- und Solaranlagen in Polen mit Wiper-Malware angegriffen – der erste Großangriff auf dezentrale …
Weiterlesen →Cyberkriminelle nutzen zunehmend legitime Remote-Management-Software statt Malware für Angriffe. Huntress dokumentiert einen Anstieg von RMM-Missbrauch um 277 …
Weiterlesen →Cyberkriminelle haben ClickFix-Attacken weiterentwickelt und verwenden nun den nslookup-Befehl statt PowerShell, um Nutzer zur eigenständigen Installation von …
Weiterlesen →Die Hackergruppe GS7 führt eine umfangreiche Phishing-Kampagne gegen Fortune-500-Unternehmen durch und nutzt dabei täuschend echte Nachbildungen legitimer …
Weiterlesen →Sicherheitsforscher haben 30 bösartige Chrome-Erweiterungen entdeckt, die sich als KI-Assistenten ausgeben, aber heimlich Nutzerdaten und sensitive …
Weiterlesen →Der Cybersecurity-Spezialist Zscaler hat das Startup SquareX akquiriert, um seine Zero-Trust-Plattform um Browser-native Bedrohungserkennung zu erweitern. Die …
Weiterlesen →Cyberkriminelle nutzen zunehmend BYOVD-Attacken, um Sicherheitssoftware zu deaktivieren. Microsoft steht in der Kritik, da das Unternehmen Lücken in der …
Weiterlesen →Staatliche Hacker nutzen zunehmend Zero-Day-Exploits gegen Edge-Geräte, um in Netzwerke der Rüstungsindustrie einzudringen und persistente Zugriffe zu …
Weiterlesen →Mit der zunehmenden Verbreitung von autonomen KI-Agenten, die koordiniert zusammenarbeiten, entstehen erhebliche neue Sicherheitsrisiken wie Credential-Sprawl …
Weiterlesen →Mehrere europäische Behörden wurden durch kritische Schwachstellen in Ivanitis Endpoint Manager Mobile kompromittiert. Die Lücken CVE-2026-1281 und …
Weiterlesen →Das Sicherheitsunternehmen Booz Allen Hamilton hat sein KI-gestütztes Produkt Vellox Reverser zur allgemeinen Verfügung freigegeben. Die Lösung automatisiert …
Weiterlesen →Das Kimwolf-Botnet, bestehend aus Millionen infizierter IoT-Geräte, hat das Anonymitätsnetzwerk I2P diese Woche durch einen Sybil-Angriff mit 700.000 …
Weiterlesen →Microsoft hat im Februar 2026 über 50 Sicherheitslücken behoben, darunter sechs Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Besonders …
Weiterlesen →Die Cyberkriminelle Gruppe Scattered Lapsus ShinyHunters (SLSH) nutzt psychologische Terrormaßnahmen wie Swatting und Belästigung von Führungskräften, um …
Weiterlesen →Betreiber des Kimwolf-Botnetzes haben nach eigenen Angaben die Kontrolle über das chinesische Badbox-2.0-Botnetz übernommen, das über 10 Millionen …
Weiterlesen →Das IoT-Botnet Kimwolf hat über 2 Millionen Geräte weltweit kompromittiert und ist überraschend häufig in Regierungs- und Unternehmensnetzen verbreitet. Die …
Weiterlesen →Microsoft hat im Januar 2026 Patches für mindestens 113 Sicherheitslücken veröffentlicht, darunter acht kritische Fehler. Eine Zero-Day-Schwachstelle in der …
Weiterlesen →