Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
HackerOne unter Druck: Streit um KI-Training auf Bug-Bounty-Daten erschuettert die Community
Eine der weltweit groessten Bug-Bounty-Plattformen, HackerOne, steht im Zentrum einer Debatte darueber, wie kuenstliche Intelligenz (KI) und vertrauliche Schwachstellenberichte in ...
ZeroDayRAT: neue Plattform fuer mobilen Spionage-Trojaner auf Android und iOS
In Untergrundkanaelen auf Telegram wird derzeit eine neue kommerzielle Malware-Plattform mit dem Namen ZeroDayRAT beworben. Nach Analysen von Sicherheitsforschern handelt ...
Gezielte APT-Angriffe auf Telekommunikationsanbieter in Zentralasien
Telekommunikationsanbieter in Kirgisistan und Tadschikistan sind Ziel einer längerfristigen, klar strukturierten APT-Kampagne geworden. Sicherheitsforscher von Positive Technologies verknüpfen die beobachteten ...
287 Chrome-Erweiterungen sammeln heimlich den kompletten Browser-Verlauf
Eine aktuelle Sicherheitsuntersuchung von Browser-Erweiterungen für Google Chrome hat 287 Add-ons identifiziert, die unbemerkt den vollständigen Browserverlauf an Drittunternehmen übertragen. ...
Ransomware-Betrug durch 0APT: Wie Unternehmen Fake-Erpressung erkennen
Ende Januar 2026 tauchte mit 0APT eine neue angebliche Ransomware-Gruppe auf, die in kürzester Zeit hunderte kompromittierte Unternehmen weltweit für ...
Tenga Datenleck: E-Mail-Hack bei Erotikhersteller erhöht Risiko für Phishing und Erpressung
Der japanische Hersteller für Erwachsenenprodukte Tenga informiert ausgewählte Kundinnen und Kunden über eine Datenpanne, die auf einen kompromittierten geschäftlichen E-Mail-Account ...
Android-Backdoor Keenadu: Wie ein Supply-Chain-Angriff die Firmware kompromittiert
Sicherheitsforscher von Kaspersky haben mit Keenadu eine hochentwickelte Android-Backdoor analysiert, die gleich mehrere besonders kritische Verbreitungswege nutzt: manipulierte Werks-Firmware, kompromittierte ...
OpenClaw-Hack: Was der erste Diebstahl von KI-Agent-Konfigurationen für die IT-Sicherheit bedeutet
Sicherheitsforscher haben den ersten bestätigten Diebstahl von Konfigurationsdateien des KI-Agenten OpenClaw dokumentiert. Die erbeuteten Dateien enthalten API-Schlüssel, Authentifizierungs-Token und kryptografische ...
Head Mare setzt auf PowerShell-Backdoor PhantomHeart und Living-off-the-Land-Techniken
Analysten von Kaspersky haben zum Jahresende eine neue zielgerichtete Cyberkampagne der pro-ukrainischen Gruppe Head Mare beobachtet. Im Fokus stehen russische ...
SSHStalker: Neues Linux-Botnet zielt mit SSH-Brute-Force auf Cloud-Server
Das neu identifizierte Linux-Botnet SSHStalker zeigt, wie effektiv eine Kombination aus schwachen SSH-Konfigurationen, veralteten Linux-Kernen und unzureichend gehärteten Cloud-Umgebungen sein ...