Suche
Social Engineering in der Cloud
Der IT-Support meldet sich per Microsoft-Teams-Chat, weist auf ein dringendes Sicherheitsupdate hin und bittet um Fernzugriff. Was nach Routine klingt, ist eine der gefährlichsten Einbruchsmethoden in Unternehmensnetzwerke.
Als hochriskant eingestuft
Eine Sicherheitslücke aus dem Jahr 2009 wird erneut für gezielte Angriffe genutzt. Während Unternehmen Milliarden in modernste Abwehr investieren, finden Hacker durch uralte Excel-Dokumente und automatisierte SharePoint-Exploits einen verheerenden Weg in geschützte Netzwerke.
Anzeige
Missbrauch legitimer Apple-Benachrichtigungen
Eine neue Kampagne macht sich die automatisierten Sicherheitsmitteilungen von Apple zunutze, um gefälschte Benachrichtigungen über iPhone-Käufe zu versenden.
Anzeige
Social Engineering trifft Hochtechnologie
Hacker haben eine Methode perfektioniert, um unter dem Radar moderner Sicherheitssoftware zu fliegen. Durch den Missbrauch des Open-Source-Emulators QEMU verstecken sie komplette Angriffsszenarien als Ransomware in virtuellen Maschinen.
Sicherheitslücke in KI-Entwickler-Tools
Ein Sicherheitsforscher hat eine neue Form der Prompt Injection aufgedeckt, die populäre KI-Tools wie Claude Code, Gemini CLI und GitHub Copilot verwundbar macht. Über präparierte Kommentare und PR-Titel können Hacker Schadcode ausführen und sensible API-Schlüssel extrahieren.
Die am meisten für Phishing ausgenutzten Brands
Gefälschte Angebote rund um die PlayStation 5 sorgen aktuell für neue Betrugswellen im Netz. Sicherheitsforscher zeigen, wie Cyberkriminelle gezielt bekannte Marken missbrauchen. Nutzer stehen dabei vor immer raffinierteren Täuschungsversuchen.
Anzeige
Malware-Plattform mit globalem Betrugsnetzwerk
Sicherheitsforscher von Infoblox und der vietnamesischen Organisation Chong Lua Dao haben eine weitreichende Malware-Infrastruktur aufgedeckt, die gezielt auf Mobile-Banking-Nutzer abzielt.
Ausnutzung ungeschützter Systeme
Aktuelle Berichte über staatlich gelenkte Angriffe auf industrielle Steuerungssysteme (Industrial Control Systems, ICS) unterstreichen eine strukturelle Gegebenheit, mit der Sicherheitsteams seit Jahren kämpfen.
Daten alle 15 Sekunden übertragen
Insgesamt 108 Erweiterungen wurden als Teil einer großangelegten Spionage-Kampagne im Chrome Web Store identifiziert, die es gezielt auf Telegram-Sitzungen und Google-Identitäten abgesehen hat. Trotz der Warnungen sind viele der gefährlichen Tools noch immer für Nutzer zugänglich.
Anzeige
28.04.2026
 - 29.04.2026
Baden-Württemberg
05.05.2026
 - 07.05.2026
Berlin
05.05.2026
 - 07.05.2026
Dubai
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
LichtBlick SE
Hamburg
Zentral- und Landesbibliothek Berlin
Berlin
softgarden e-recruiting gmbh
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige