Captcha-Technologie aus den USA
Als Captcha-Lösungen kommen häufig US-Dienste wie Googles reCAPTCHA zum Einsatz, die personenbezogene Daten erfassen und auf Server in den USA übertragen. weiter
Laterale Bewegungen im Netzwerk verstehen und verhindern
Hacker nutzen laterale Bewegungen, um tiefer ins Netzwerk vorzudringen, Berechtigungen zu erweitern und die Angriffsfläche zu vergrößern. weiter
Device Code-Phishing: „Legal“ auf Geräte zugreifen
Mit einer neuartigen Phishing-Kampagne haben Angreifer es auf die Eingabe von Gerätecodes abgesehen. weiter
Beliebteste Passwörter der Hacker: admin, root und 123456
Analyse von Specops Software zeigt, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. weiter
DragonForce steckt hinter Cyber-Attacken auf britische Handelsketten
Ransomware-Gruppe steht für eine neue Ära hybrider Bedrohungen: ideologisch mehrdeutig, technologisch agil und äußerst opportunistisch. weiter
Featured Whitepaper
Welle von DDoS-Angriffen legt deutsche Stadtportale lahm
Die massiven Cyberangriffe führten zu erheblichen Einschränkungen der digitalen Angebote. Besonders betroffen waren Dresden, Stuttgart, Berlin und Nürnberg. weiter
Top 5 der gefährlichsten neuen Angriffstechniken
Das SANS Institute stellte im Rahmen der RSA Conference die Top 5 der kritischen Angriffsvektoren im Bereich der Cybersicherheit vor. weiter
EncryptHub: Harmloser Download wird zur Gefahr
Die Bedrohungsgruppe EncryptHub setzt in einer aktuellen mehrstufige Malware-Kampagne verschiedene Techniken zur Kompromittierung von Systemen ein. weiter
Brand Phishing: Microsoft bleibt Top-Ziel, Mastercard erfährt ein Comeback
Brand Phishing Ranking von Check Point Research für Q1 2025 sieht Technologiesektor als die am häufigsten imitierte Branche, gefolgt von sozialen Netzwerken und Einzelhandel. weiter
Cyberkriminelle kapern Suchmaschinen
Internetnutzer geraten direkt über Suchmaschinen unbewusst in die Fänge von Cyberkriminellen. weiter
Privilege-Escalation-Schwachstelle in Google Cloud Run
ImageRunner hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei sensible Daten offenzulegen. weiter
Dark Storm sorgt mit DDoS-Attacken gegen X für Ausfälle
Der Messenger erlitt mehrere Ausfälle, von denen Nutzer weltweit betroffen sind. Elon Musk selbst geht von einem „massiven Cyberangriff“ aus. weiter
Technologie-Fragmentierung der Cybersecurity setzt Unternehmen zu
Studie von Palo Alto Networks: Deutsche Unternehmen konsolidieren ihre Cyberlösungen unterdurchschnittlich, vertrauen aber der KI. weiter
Mobilfunktarif mit eingebautem Schutz vor Cyberangriffen
Die neuen Geschäftskundentarife der Telekom enthalten eine Security-Lösung aus dem Mobilfunknetz. weiter
Outpost24 beobachtet massive Brute-Force-Attacke
Eine Brute-Force-Attacke richtet sich aktuell gegen VPN-Geräte und nutzt dabei ein Netzwerk aus über 2,8 Millionen kompromittierten IP-Adressen. weiter
Neue Angriffsmöglichkeiten auf Wi-Fi entdeckt
Mit Jamming Attacks überlagern Angreifer die legitime Kommunikation, wodurch Nutzer eine Dienstverweigerung erfahren. weiter
Facebook: Phishing-Kampagne aufgedeckt
Eine groß angelegte Phishing-Kampagne zielt auf Facebook Business-Nutzer ab. Mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen gingen an Mitarbeiter. weiter
Schwachstellen bei Wearables mit medizinischen Teilfunktionalitäten
BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables. weiter
Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests
Täglich werden laut BSI durchschnittlich 78 neue Schwachstellen von Software bekannt. weiter
Trojaner versteckt sich in Apps im AppStore und Google Play
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über OCR aus Screenshots von Nutzern extrahiert. weiter
Cisco-Experten enthüllen kritische Sicherheitslücken von DeepSeek
Erkenntnisse zeigen, dass DeepSeek R1 extrem anfällig für Angriffe und Manipulationen ist. Das Modell ist bei jedem Test durchgefallen, den KI-Sicherheitsforscher durchgeführt haben. weiter
Text Poisoning nimmt Fahrt auf
Deutliche Zunahme von E-Mail-Bedrohungen, die Hidden Text Salting – oder „Poisoning“ – nutzen. weiter
Angreifer schmuggeln Malware in Bilder auf Website
Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor. weiter
CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China. weiter
Botnetz von Flax Typhoon-Gruppe aufgedeckt
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten aufgedeckt. weiter