Cybersecurity Nachrichten
Bleiben Sie auf dem Laufenden mit den neuesten Nachrichten und Entwicklungen in der Cybersicherheit. Schauen Sie in unserem Bereich ‚Aktuellste Nachrichten über Cybersicherheit‘ nach den neuesten Informationen.
DeliveryRAT: 604 Domains blockiert – wie F6 und RuStore eine Android-Malware-Kampagne stoppten
F6 und RuStore haben eine der aktivsten gegen Android-Nutzer gerichteten Kampagnen der vergangenen Monate ausgebremst: Insgesamt wurden 604 Domains aus ...
Piraterie-Markt 2025 unter Druck: Weniger Einnahmen, sinkender Suchtraffic und eine wachsende Flotte an Spiegel-Domains
Die Monetarisierung piratisierter Videoinhalte gerät weiter ins Stocken: Laut F6 sind die aggregierten Umsätze illegaler Videoplattformen im ersten Halbjahr 2025 ...
Plex meldet Sicherheitsvorfall: Gehashte Passwoerter, E-Mails und Benutzernamen betroffen
Plex hat einen unautorisierten Zugriff auf eine interne Datenbank bestaetigt. Nach Unternehmensangaben wurden E-Mail-Adressen, Kontonamen und sicher gehashte Passwoerter aus ...
Grösster npm-Supply-Chain-Angriff: Maintainer-Konto via Phishing übernommen – chalk und strip-ansi infiziert
Ein gezielter Phishing-Angriff auf den npm-Maintainer Josh Junon (Qix) hat zur Veröffentlichung bösartiger Versionen mehrerer hochpopulärer JavaScript‑Pakete geführt, darunter chalk ...
Google testet KI-Modus als Standard in der Suche: Was das für Sicherheit, Werbung und Publisher bedeutet
Google bereitet laut Medienberichten eine deutliche UI-Änderung vor: Nutzer sollen den KI-Modus (LLM-gestützte Antworten mit Zusammenfassungen, Tabellen, Grafiken, Bildverarbeitung und ...
TP-Link bestätigt 0‑Day in TR‑069/CWMP: Stack-Overflow ermöglicht Codeausführung auf Routern
TP-Link untersucht eine bislang ungepatchte 0‑Day-Schwachstelle in der Implementierung des Remote-Management-Protokolls CWMP (TR‑069). Die Lücke wurde am 11. Mai 2024 ...
NPM-Supply-Chain-Attacke: 10% der Cloud betroffen – minimale Beute, maximale Lehre
Die größte bekannte Supply-Chain-Attacke in der npm-Ökosystemgeschichte hat binnen eines kurzen Zeitfensters von rund zwei Stunden Schadcode in etwa 10% ...
Huntress-EDR: Hacker installiert Testversion – Privatsphäre-Debatte und Lehren für Incident Response
Ein ungewöhnlicher Vorfall sorgt in der Cybersecurity-Community für Diskussionen: Ein Angreifer installierte über eine Google-Anzeige versehentlich die Testversion der Endpoint-Detection-and-Response-Lösung ...
DDoS-Attacke mit 1,5 Milliarden PPS: Was Betreiber jetzt zu UDP‑Floods und PPS-basierten Angriffen wissen muessen
Ein bislang nicht genannter europaeischer DDoS-Schutzanbieter hat eine der intensivsten Packet-per-Second-Attacken registriert: Die Spitze lag bei 1,5 Milliarden Paketen pro ...
Phishing via iCloud-Kalender: Wie Angreifer Apple-Infrastruktur für Callback-Betrug ausnutzen
Cyberkriminelle liefern derzeit täuschend echt wirkende „Quittungen“ über iCloud-Kalendereinladungen aus. Die Einladungen stammen sichtbar von der Apple-Domain email.apple.com (Absender: [email protected]) ...