Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
Webloc: Werbe-Infrastruktur als Werkzeug fuer globale Standortueberwachung
Die digitale Werbeindustrie entwickelt sich zunehmend zu einem verdeckten Instrument der Standortueberwachung im grossen Stil. Ein aktueller Bericht der Forschungsgruppe ...
CPUID-Hack: CPU-Z- und HWMonitor-Downloads mit STX RAT kompromittiert
Der offizielle Download von CPU-Z und HWMonitor auf der Website von CPUID wurde Anfang April 2024 kurzzeitig zum Einfallstor für ...
Adobe Acrobat Zero-Day CVE-2026-34621: Kritische Sicherheitsluecke in PDF-JavaScript wird bereits ausgenutzt
Adobe hat ausserplanmaessige Sicherheitsupdates fuer Adobe Acrobat und Adobe Acrobat Reader veroeffentlicht, nachdem eine kritisch eingestufte Schwachstelle mit der Kennung ...
Chaos-Botnet: Neue Malware-Variante attackiert falsch konfigurierte Cloud-Infrastruktur
Ein weiterentwickelter Chaos-Botnet-Client rückt verstärkt falsch konfigurierte Cloud-Umgebungen ins Visier und löst damit klassische Ziele wie Heimrouter und Peripheriegeräte zunehmend ...
Chrome 146: Wie Device Bound Session Credentials Session-Hijacking ausbremsen
Google rollt die Technologie Device Bound Session Credentials (DBSC) nun breit für Nutzerinnen und Nutzer von Chrome 146 unter Windows ...
OpenAI muss macOS-Zertifikat nach Supply-Chain-Angriff über npm-Paket Axios rotieren
OpenAI hat Details zu einem Sicherheitsvorfall veröffentlicht, bei dem ein kompromittiertes npm-Paket (Axios) in einem GitHub-Actions-Workflow für die Signierung von ...
FBI zerschlägt W3LL-Phishing-Kit: Globale Infrastruktur fuer Microsoft-365-Angriffe gestoppt
Die US-Bundespolizei FBI und die Nationale Polizei Indonesiens haben eine umfangreiche gemeinsame Operation gegen die Infrastruktur der global agierenden Phishing-Plattform ...
Identity Dark Matter: Warum klassische IAM-Systeme nicht mehr ausreichen
In grossen Unternehmen stossen klassische Identity-&-Access-Management-Systeme (IAM) zunehmend an ihre Grenzen. Identitaeten verteilen sich heute auf Tausende Cloud- und SaaS-Anwendungen, ...
Quantencomputer rücken näher: Wie neue Studien elliptische Kurven, Bitcoin und TLS unter Druck setzen
Zwei unabhängig veröffentlichte Forschungsarbeiten deuten darauf hin, dass der Ressourcenbedarf eines Quantenangriffs auf elliptische-Kurven-Kryptographie (ECC) deutlich geringer sein könnte als ...