Cybersicherheit Nachrichten
Bleiben Sie über die neuesten Cybersicherheitsvorfälle, Schwachstellen und Bedrohungen informiert. Wir berichten über Datenlecks, Ransomware-Kampagnen, kritische CVEs und regulatorische Updates – mit Kontext, was das für Sie bedeutet und wie Sie sich schützen können.
Google bremst Android-Sideloading: 24-Stunden-Wartezeit und neue Regeln fuer Entwickler
Google stellt das Sideloading von Android-Apps auf eine neue Grundlage: Ein sogenannter Advanced Flow fuehrt eine verbindliche 24-Stunden-Wartezeit fuer Installationen ...
OFAC-Sanktionen gegen nordkoreanische IT-Arbeiter: Wie KI, VPN und Remote-Jobs zur globalen Cyber-Bedrohung werden
Das US-Finanzministerium hat über das Office of Foreign Assets Control (OFAC) Sanktionen gegen sechs Personen und zwei Unternehmen verhängt, die ...
IRS-Phishing im Steuerzeitraum: So missbrauchen Cyberkriminelle RMM-Tools wie ScreenConnect
Im Vorfeld der US-Steuersaison beobachten Sicherheitsexperten von Microsoft eine deutliche Zunahme gezielter Phishing-Angriffe, die auf Steuerzahler, Finanzabteilungen und insbesondere Steuerprofis ...
Supply-Chain-Angriff auf Trivy: CI/CD-Sicherheit, GitHub Actions und kritische CVEs im Fokus
Die aktuelle Lage der Cybersicherheit zeigt eine klare Tendenz: Selbst etablierte Organisationen vernachlaessigen grundlegende Sicherheitsmassnahmen, waehrend sich das Zeitfenster zwischen ...
Grundlagen der Cybersicherheit: Spezialisierung braucht ein stabiles Fundament
Cybersicherheit hat sich in den letzten Jahren stark ausdifferenziert: Rollen wie Cloud-Security-Engineer, DFIR-Analyst, IAM-Spezialist, DevSecOps oder Detection Engineer sind heute ...
Nordkoreanische Gruppe WaterPlum missbraucht Visual Studio Code für gezielte Angriffe auf Entwickler
Eine von Sicherheitsforschern als WaterPlum verfolgte nordkoreanische Hackergruppe, die mit der Kampagne Contagious Interview in Verbindung steht, setzt aktuell auf ...
KI-generierte Bug-Reports: Wie die Linux Foundation Open-Source-Projekte vor Security-Noise schützen will
Sechs Technologiekonzerne – Anthropic, AWS, GitHub, Google, Microsoft und OpenAI – stellen gemeinsam 12,5 Millionen US‑Dollar für eine neue Initiative ...
Trivy-Supply-Chain-Attacke: Wie ein kompromittierter Security-Scanner CI/CD-Geheimnisse gefährdete
Der weit verbreitete Open-Source-Schwachstellenscanner Trivy ist Ziel einer komplexen Supply-Chain-Attacke geworden. Angreifer schleusten einen Infostealer in GitHub Actions und Releases ...
US-Justiz legt gigantische IoT-Botnets Kimwolf und AISURU mit Rekord-DDoS-Attacken lahm
Das US-Justizministerium (DoJ) hat eine groß angelegte Operation zur Zerschlagung gleich mehrerer IoT-Botnets bekanntgegeben. Die Netze mit den Namen AISURU, ...
AWS Bedrock Sicherheit: Acht Angriffsvektoren, die jede Cloud-Sicherheitsstrategie berücksichtigen muss
AWS Bedrock hat sich als zentrale Plattform für Unternehmens‑KI etabliert: Foundation‑Modelle lassen sich direkt mit internen Datenquellen und Business‑Systemen verbinden. ...