Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
PolyShell-Sicherheitsluecke in Magento: Unauthentifizierter Dateiupload ermoeglicht Remote Code Execution
Eine als PolyShell bezeichnete Schwachstelle trifft derzeit alle aktuellen Versionen von Magento Open Source und Adobe Commerce 2.x. Die Luecke ...
Streaming-Betrug mit KI-Musik: Ein Fall zeigt die Schwachstellen von Spotify & Co.
In den USA ist ein aufsehenerregender Fall von Streaming-Betrug mit KI-generierter Musik aufgeflogen, der exemplarisch zeigt, wie sich legale Tantiemen-Modelle ...
CISA warnt vor aktiven Cyberangriffen auf Zimbra, SharePoint und Cisco-Firewalls
Mehrere geschäftskritische Plattformen stehen aktuell im Fokus professioneller Angreifer: Die US‑Behörde CISA meldet die aktive Ausnutzung von Schwachstellen in der ...
Google bremst Android-Sideloading: 24-Stunden-Wartezeit und neue Regeln fuer Entwickler
Google stellt das Sideloading von Android-Apps auf eine neue Grundlage: Ein sogenannter Advanced Flow fuehrt eine verbindliche 24-Stunden-Wartezeit fuer Installationen ...
OFAC-Sanktionen gegen nordkoreanische IT-Arbeiter: Wie KI, VPN und Remote-Jobs zur globalen Cyber-Bedrohung werden
Das US-Finanzministerium hat über das Office of Foreign Assets Control (OFAC) Sanktionen gegen sechs Personen und zwei Unternehmen verhängt, die ...
IRS-Phishing im Steuerzeitraum: So missbrauchen Cyberkriminelle RMM-Tools wie ScreenConnect
Im Vorfeld der US-Steuersaison beobachten Sicherheitsexperten von Microsoft eine deutliche Zunahme gezielter Phishing-Angriffe, die auf Steuerzahler, Finanzabteilungen und insbesondere Steuerprofis ...
Supply-Chain-Angriff auf Trivy: CI/CD-Sicherheit, GitHub Actions und kritische CVEs im Fokus
Die aktuelle Lage der Cybersicherheit zeigt eine klare Tendenz: Selbst etablierte Organisationen vernachlaessigen grundlegende Sicherheitsmassnahmen, waehrend sich das Zeitfenster zwischen ...
Grundlagen der Cybersicherheit: Spezialisierung braucht ein stabiles Fundament
Cybersicherheit hat sich in den letzten Jahren stark ausdifferenziert: Rollen wie Cloud-Security-Engineer, DFIR-Analyst, IAM-Spezialist, DevSecOps oder Detection Engineer sind heute ...
Nordkoreanische Gruppe WaterPlum missbraucht Visual Studio Code für gezielte Angriffe auf Entwickler
Eine von Sicherheitsforschern als WaterPlum verfolgte nordkoreanische Hackergruppe, die mit der Kampagne Contagious Interview in Verbindung steht, setzt aktuell auf ...
KI-generierte Bug-Reports: Wie die Linux Foundation Open-Source-Projekte vor Security-Noise schützen will
Sechs Technologiekonzerne – Anthropic, AWS, GitHub, Google, Microsoft und OpenAI – stellen gemeinsam 12,5 Millionen US‑Dollar für eine neue Initiative ...