Cybersicherheit
Ein unbefugter Akteur nutzte einen kompromittierten npm-Token, um die KI-gestützte Coding-Assistentin Cline CLI zu manipulieren und heimlich OpenClaw zu …
Weiterlesen →RansomwareCyberkriminalitätDatenschutz
Lateinamerika verzeichnet die schnellste Zunahme von Cyberangriffen weltweit: Intel 471 dokumentiert 450 Ransomware-Anschläge im Jahr 2025 (+78%) und warnt vor …
Weiterlesen →Cybersicherheit
Sicherheitsforscher haben eine neue ClickFix-Kampagne aufgedeckt, die kompromittierte Websites missbraucht, um den bislang unbekannten Remote Access Trojan …
Weiterlesen →Cybersicherheit
Cyberversicherer bewerten Identitätssicherheit zunehmend als Schlüsselfaktor bei der Risikoeinschätzung. Starke Kontrollen bei Passworthygiene, privilegiertem …
Weiterlesen →Cybersicherheit
Ein 29-jähriger Ukrainer wurde in den USA zu fünf Jahren Haft verurteilt, weil er nordkoreanischen Hackern half, mit gestohlenen amerikanischen Identitäten Jobs …
Weiterlesen →Cybersicherheit
Das FBI meldet einen besorgniserregenden Anstieg von ATM-Jackpotting-Attacken in den USA. Seit 2020 wurden 1.900 Fälle registriert, 2025 allein entstanden …
Weiterlesen →Cybersicherheit
Zwei ehemalige Google-Mitarbeiter und der Ehemann einer von ihnen wurden in den USA wegen Diebstahls von Betriebsgeheimnissen angeklagt und sollen diese an den …
Weiterlesen →SchwachstellenCloud-SicherheitHackerangriffe
Die modulare Chiplet-Architektur revolutioniert die Halbleiterindustrie, birgt aber erhebliche Sicherheitsrisiken durch komplexere Lieferketten und verteilte …
Weiterlesen →Supply-Chain-AttackenSchwachstellenCyberkriminalität
Ein Angreifer hat die npm-Version 2.3.0 des KI-Coding-Tools Cline kompromittiert und OpenClaw installiert. Das Malware-ähnliche Programm hatte Vollzugriff auf …
Weiterlesen →PhishingHackerangriffeCyberkriminalität
Das Phishing-as-a-Service-Tool „Starkiller” nutzt eine innovative Reverse-Proxy-Technik, um MFA zu umgehen und echte Login-Seiten abzufangen. Das Kit senkt die …
Weiterlesen →DatenschutzCloud-SicherheitSchwachstellen
Bei der Abu Dhabi Finance Week wurden Passdaten und persönliche Informationen von etwa 700 Teilnehmern, darunter der ehemalige britische Premierminister David …
Weiterlesen →Cybersicherheit
Sicherheitsforscher haben PromptSpy entdeckt – die erste Android-Malware, die Googles KI-Chatbot Gemini zur Automation ihrer Befehle nutzt. Die Schadsoftware …
Weiterlesen →Cybersicherheit
Eine internationale Polizeioperation gegen Online-Betrügereien hat in 16 afrikanischen Ländern zu 651 Verhaftungen und der Wiederherstellung von über 4,3 …
Weiterlesen →Cybersicherheit
Microsoft hat eine Authentifizierungsschwachstelle in Windows Admin Center gepatcht, die es Angreifern ermöglichte, ihre Berechtigungen auszuweiten. Die als …
Weiterlesen →IoT-SicherheitDatenschutzHackerangriffe
Millionen von IoT-Geräten in Haushalten und Unternehmen sind unzureichend gesichert und ermöglichen Angreifern einfachen Zugriff auf sensible Daten. Forscher …
Weiterlesen →CyberkriminalitätPhishingDatenschutz
Südafrika ist eines der am stärksten von Betrügereien betroffenen Länder weltweit: 77% der Bevölkerung wurden Opfer von Scams, 42% verloren dabei Geld. Mit …
Weiterlesen →PhishingCyberkriminalitätKI-Sicherheit
Cyberkriminelle nutzen gefälschte Google Gemini Chatbots auf einer betrügerischen Website, um Nutzer zum Kauf der nicht existierenden "Google Coin" zu bewegen. …
Weiterlesen →SchwachstellenCyberkriminalitätHackerangriffe
Eine kritische Pufferüberlauffehler in VoIP-Telefonen von Grandstream ermöglicht es Angreifern, vollständige Kontrolle über die Geräte zu erlangen. Die …
Weiterlesen →CyberkriminalitätHackerangriffePhishing
Cybersicherheitsexperten organisieren ihre Abwehrmechanismen nach Angriffstypen statt nach menschlichen Schwachstellen – ein kritischer Fehler, der Angreifer …
Weiterlesen →SchwachstellenHackerangriffeDatenschutz
Eine chinesische Hackergruppe nutzte zwei Jahre lang eine Hart-codierte Anmeldedaten-Schwachstelle in Dells RecoverPoint-Software aus, um sich unbefugt Zugang …
Weiterlesen →