Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
IRS-Phishing im Steuerzeitraum: So missbrauchen Cyberkriminelle RMM-Tools wie ScreenConnect
Im Vorfeld der US-Steuersaison beobachten Sicherheitsexperten von Microsoft eine deutliche Zunahme gezielter Phishing-Angriffe, die auf Steuerzahler, Finanzabteilungen und insbesondere Steuerprofis ...
Supply-Chain-Angriff auf Trivy: CI/CD-Sicherheit, GitHub Actions und kritische CVEs im Fokus
Die aktuelle Lage der Cybersicherheit zeigt eine klare Tendenz: Selbst etablierte Organisationen vernachlaessigen grundlegende Sicherheitsmassnahmen, waehrend sich das Zeitfenster zwischen ...
Grundlagen der Cybersicherheit: Spezialisierung braucht ein stabiles Fundament
Cybersicherheit hat sich in den letzten Jahren stark ausdifferenziert: Rollen wie Cloud-Security-Engineer, DFIR-Analyst, IAM-Spezialist, DevSecOps oder Detection Engineer sind heute ...
Nordkoreanische Gruppe WaterPlum missbraucht Visual Studio Code für gezielte Angriffe auf Entwickler
Eine von Sicherheitsforschern als WaterPlum verfolgte nordkoreanische Hackergruppe, die mit der Kampagne Contagious Interview in Verbindung steht, setzt aktuell auf ...
KI-generierte Bug-Reports: Wie die Linux Foundation Open-Source-Projekte vor Security-Noise schützen will
Sechs Technologiekonzerne – Anthropic, AWS, GitHub, Google, Microsoft und OpenAI – stellen gemeinsam 12,5 Millionen US‑Dollar für eine neue Initiative ...
Trivy-Supply-Chain-Attacke: Wie ein kompromittierter Security-Scanner CI/CD-Geheimnisse gefährdete
Der weit verbreitete Open-Source-Schwachstellenscanner Trivy ist Ziel einer komplexen Supply-Chain-Attacke geworden. Angreifer schleusten einen Infostealer in GitHub Actions und Releases ...
US-Justiz legt gigantische IoT-Botnets Kimwolf und AISURU mit Rekord-DDoS-Attacken lahm
Das US-Justizministerium (DoJ) hat eine groß angelegte Operation zur Zerschlagung gleich mehrerer IoT-Botnets bekanntgegeben. Die Netze mit den Namen AISURU, ...
AWS Bedrock Sicherheit: Acht Angriffsvektoren, die jede Cloud-Sicherheitsstrategie berücksichtigen muss
AWS Bedrock hat sich als zentrale Plattform für Unternehmens‑KI etabliert: Foundation‑Modelle lassen sich direkt mit internen Datenquellen und Business‑Systemen verbinden. ...
CVE-2025-32975: Kritische Schwachstelle in Quest KACE SMA wird breit in Unternehmensnetzen ausgenutzt
In den Netzwerken zahlreicher Unternehmenskunden wird derzeit eine aktive Ausnutzung der kritischen Schwachstelle CVE-2025-32975 in der Quest KACE Systems Management ...
Apple-Warnung: Exploit-Kits Coruna und DarkSword attackieren veraltete iOS-Versionen
Apple hat eine offizielle Sicherheitswarnung für iPhone-Nutzer veröffentlicht, die noch veraltete iOS-Versionen einsetzen. Laut dem Sicherheitsbulletin werden Schwachstellen in iOS ...