Ausnutzung ungeschützter Systeme
Aktuelle Berichte über staatlich gelenkte Angriffe auf industrielle Steuerungssysteme (Industrial Control Systems, ICS) unterstreichen eine strukturelle Gegebenheit, mit der Sicherheitsteams seit Jahren kämpfen.
Daten alle 15 Sekunden übertragen
Insgesamt 108 Erweiterungen wurden als Teil einer großangelegten Spionage-Kampagne im Chrome Web Store identifiziert, die es gezielt auf Telegram-Sitzungen und Google-Identitäten abgesehen hat. Trotz der Warnungen sind viele der gefährlichen Tools noch immer für Nutzer zugänglich.
1 Million Bankkonten betroffen
Infostealer boomen: Ein neuer Report zeigt, dass aktuell über eine Million kompromittierte Bankkonten im Darknet gehandelt werden. Da 74 Prozent der gestohlenen Karten weiterhin gültig sind, bleibt die Gefahr für Verbraucher über Monate hinweg extrem hoch.
Moderne Cloud-Sicherheit
Die gemeldeten Vorfälle, von denen Snowflake-Kunden betroffen sind, veranschaulichen ein wiederkehrendes Muster in der modernen Cloud-Sicherheit: die Ausnutzung vertrauenswürdiger Integrationen und authentifizierter Zugriffe anstatt von Schwachstellen in der Kerninfrastruktur.
Olympische Winterspiele, Formel-1 und Fußball-WM
Große Sportevents treiben die Nachfrage nach Gratis-Streams in die Höhe. Doch was nach einem einfachen Zugang klingt, entpuppt sich oft als Einfallstor für Malware, Tracking und Betrug. Sicherheitsexperten schlagen Alarm.
Insider-Risiko durch IT-Fachkräfte
Professionell, erfahren und perfekt getarnt: Eine neue Untersuchung zeigt, wie staatlich gesteuerte Fachkräfte mittels synthetischer Identitäten und KI-Workflows die IT-Infiltration globaler Unternehmen vorantreiben und dabei gezielt Compliance-Lücken ausnutzen.
13,1 Millionen Dollar pro Vorfall
Zum ersten Mal erreichen böswillige Insider-Bedrohungen das Niveau von fahrlässigen Fehlern. Warum gezielter Verrat aus den eigenen Reihen die Cybersicherheit vor völlig neue Herausforderungen stellt.
Unternehmensfotos ausgenutzt
Frei verfügbare Posts und Bilder von Mitarbeitern auf LinkedIn liefern dank modernster OSINT-Automatisierung alle Details für täuschend echte Angriffe auf Kernprozesse aller Unternehmen.
„Fake it ‘til you make it“
Die nordkoreanische Hackergruppe NICKEL ALLEY nutzt gefälschte Jobangebote, um Entwickler zu täuschen. Ihr Ziel sind Kryptowährungen und sensible Unternehmensdaten.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
8. April 2026