Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
OpenAI muss macOS-Zertifikat nach Supply-Chain-Angriff über npm-Paket Axios rotieren
OpenAI hat Details zu einem Sicherheitsvorfall veröffentlicht, bei dem ein kompromittiertes npm-Paket (Axios) in einem GitHub-Actions-Workflow für die Signierung von ...
FBI zerschlägt W3LL-Phishing-Kit: Globale Infrastruktur fuer Microsoft-365-Angriffe gestoppt
Die US-Bundespolizei FBI und die Nationale Polizei Indonesiens haben eine umfangreiche gemeinsame Operation gegen die Infrastruktur der global agierenden Phishing-Plattform ...
Identity Dark Matter: Warum klassische IAM-Systeme nicht mehr ausreichen
In grossen Unternehmen stossen klassische Identity-&-Access-Management-Systeme (IAM) zunehmend an ihre Grenzen. Identitaeten verteilen sich heute auf Tausende Cloud- und SaaS-Anwendungen, ...
Quantencomputer rücken näher: Wie neue Studien elliptische Kurven, Bitcoin und TLS unter Druck setzen
Zwei unabhängig veröffentlichte Forschungsarbeiten deuten darauf hin, dass der Ressourcenbedarf eines Quantenangriffs auf elliptische-Kurven-Kryptographie (ECC) deutlich geringer sein könnte als ...
LinkedIn: Umfangreiches Browser-Fingerprinting wirft neue Datenschutzfragen auf
Die Karriereplattform LinkedIn, ein Unternehmen von Microsoft, steht nach einem Bericht der Initiative Fairlinked e.V. im Fokus der IT-Sicherheits-Community. Demnach ...
Anthropic Project Glasswing: Claude Mythos als Gamechanger für Zero-Day-Sicherheit – und Risiko
Anthropic startet mit Project Glasswing eine Offensive, bei der die neue Frontiers-KI Claude Mythos systematisch nach Schwachstellen in kritischer Software ...
Nordkoreanische Supply-Chain-Angriffe: Contagious Interview erreicht Go, Rust und PHP
Die nordkoreanische Kampagne Contagious Interview erreicht eine neue Eskalationsstufe: Nach Erkenntnissen des Sicherheitsunternehmens Socket platzieren die Angreifer nun Schadpakete in ...
ComfyUI-Botnet nutzt Remote Code Execution für Kryptomining und Proxy-Dienste
Öffentlich erreichbare ComfyUI-Instanzen werden derzeit gezielt von einem Botnet angegriffen, das Fehlkonfigurationen und unsichere Custom Nodes ausnutzt. Angreifer verschaffen sich ...
Wie «Dark-Matter-Anwendungen» die IAM-Strategie heimlich unterlaufen
Bis 2026 stehen Unternehmen weltweit vor einem Widerspruch: Programme fuer Identity and Access Management (IAM) und Zero-Trust-Architekturen wirken auf dem ...
Axios-Hack: Wie eine Social-Engineering-Kampagne die npm-Supply-Chain ins Visier nahm
Die Kompromittierung des weit verbreiteten npm-Pakets Axios erweist sich nicht als isolierter Vorfall, sondern als Teil einer gezielten Kampagne gegen ...