Cybersicherheit Nachrichten

Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.

** Person am Computer mit Smartphone, das auf Installation wartet, in städtischer Nacht.

Google bremst Android-Sideloading: 24-Stunden-Wartezeit und neue Regeln fuer Entwickler

CyberSecureFox

Google stellt das Sideloading von Android-Apps auf eine neue Grundlage: Ein sogenannter Advanced Flow fuehrt eine verbindliche 24-Stunden-Wartezeit fuer Installationen ...

OFAC-Sanktionen gegen nordkoreanische IT-Arbeiter: Wie KI, VPN und Remote-Jobs zur globalen Cyber-Bedrohung werden

CyberSecureFox

Das US-Finanzministerium hat über das Office of Foreign Assets Control (OFAC) Sanktionen gegen sechs Personen und zwei Unternehmen verhängt, die ...

Finger drückt auf einen blauen "Download"-Button neben Kabelanschlüssen.

IRS-Phishing im Steuerzeitraum: So missbrauchen Cyberkriminelle RMM-Tools wie ScreenConnect

CyberSecureFox

Im Vorfeld der US-Steuersaison beobachten Sicherheitsexperten von Microsoft eine deutliche Zunahme gezielter Phishing-Angriffe, die auf Steuerzahler, Finanzabteilungen und insbesondere Steuerprofis ...

Brennende Gebäude und Rauchschwaden in einer urbanen Umgebung, Datenlogo sichtbar.

Supply-Chain-Angriff auf Trivy: CI/CD-Sicherheit, GitHub Actions und kritische CVEs im Fokus

CyberSecureFox

Die aktuelle Lage der Cybersicherheit zeigt eine klare Tendenz: Selbst etablierte Organisationen vernachlaessigen grundlegende Sicherheitsmassnahmen, waehrend sich das Zeitfenster zwischen ...

drei Personen in einem futuristischen Kontrollraum mit Grafiken und Stadtansicht

Grundlagen der Cybersicherheit: Spezialisierung braucht ein stabiles Fundament

CyberSecureFox

Cybersicherheit hat sich in den letzten Jahren stark ausdifferenziert: Rollen wie Cloud-Security-Engineer, DFIR-Analyst, IAM-Spezialist, DevSecOps oder Detection Engineer sind heute ...

Programmierer kodiert auf der linken Seite, Hacker mit Bedrohungen auf der rechten Seite.

Nordkoreanische Gruppe WaterPlum missbraucht Visual Studio Code für gezielte Angriffe auf Entwickler

CyberSecureFox

Eine von Sicherheitsforschern als WaterPlum verfolgte nordkoreanische Hackergruppe, die mit der Kampagne Contagious Interview in Verbindung steht, setzt aktuell auf ...

Zwei besorgte Männer in einem dunklen Raum vor einem Computer mit Sicherheitswarnungen.

KI-generierte Bug-Reports: Wie die Linux Foundation Open-Source-Projekte vor Security-Noise schützen will

CyberSecureFox

Sechs Technologiekonzerne – Anthropic, AWS, GitHub, Google, Microsoft und OpenAI – stellen gemeinsam 12,5 Millionen US‑Dollar für eine neue Initiative ...

Zwei Kontraste in der Cyberwelt: Sicherheit vs. Cyberkriminalität.

Trivy-Supply-Chain-Attacke: Wie ein kompromittierter Security-Scanner CI/CD-Geheimnisse gefährdete

CyberSecureFox

Der weit verbreitete Open-Source-Schwachstellenscanner Trivy ist Ziel einer komplexen Supply-Chain-Attacke geworden. Angreifer schleusten einen Infostealer in GitHub Actions und Releases ...

Dutzende von Beamten beobachten die Zerschlagung von IoT-Botnetzen in einem Kontrollraum.

US-Justiz legt gigantische IoT-Botnets Kimwolf und AISURU mit Rekord-DDoS-Attacken lahm

CyberSecureFox

Das US-Justizministerium (DoJ) hat eine groß angelegte Operation zur Zerschlagung gleich mehrerer IoT-Botnets bekanntgegeben. Die Netze mit den Namen AISURU, ...

Szene mit mysteriösen Gestalten und einem AWS-Server in düsterer Stadtlandschaft.

AWS Bedrock Sicherheit: Acht Angriffsvektoren, die jede Cloud-Sicherheitsstrategie berücksichtigen muss

CyberSecureFox

AWS Bedrock hat sich als zentrale Plattform für Unternehmens‑KI etabliert: Foundation‑Modelle lassen sich direkt mit internen Datenquellen und Business‑Systemen verbinden. ...

123178 Next