Suche
Deutlicher Anstieg
Eine Frau verliert 89.000 Euro an einen Liebesbetrüger, ein Mann zahlt eine fünfstellige vermeintliche Kaution für seine Tochter – Trickbetrüger verursachen einen wachsenden Schaden in MV.
Von Werbung zur Wallet
Schadsoftware entwickelt sich oft nicht sprunghaft, sondern schrittweise – und gerade darin liegt ihre Gefahr. Der Infostealer JSCEAL ist ein aktuelles Beispiel dafür, wie aus einem einfachen Werkzeug eine technisch ausgereifte Malware wird.
Anzeige
Bedrohungslandschaft der KI-Ära
Der aktuelle Cyber Security Report 2026 von Check Point Software Technologies zeichnet ein klares Bild: Unternehmen weltweit sind zunehmend Ziel automatisierter und KI-gesteuerter Angriffe.
Anzeige
Zugriff muss kontrolliert und reduziert werden
Eine öffentlich zugängliche Datenbank mit 149 Millionen gestohlenen Benutzernamen und Passwörtern wurde vom Netz genommen, nachdem ein Sicherheitsforscher die Sicherheitslücke entdeckt und den Hosting-Anbieter darüber informiert hatte.
Neue Linux-Malware zielt auf Cloud-Umgebungen
Eine neu analysierte Schadsoftware namens VoidLink zeigt, wie stark sich Linux-basierte Angriffe in Richtung Cloud- und Container-Infrastrukturen weiterentwickeln.
Anzeige
Cyberangriffe auf Unternehmen werden leiser, schneller und menschlicher
In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Gezielter Cyberangriff auf Stromversorgung
Zum Ende des Jahres 2025 stand die Energieversorgung in Polen offenbar kurz vor einer schweren Störung. Ein koordinierter Cyberangriff zielte darauf ab, zentrale IT-Systeme des Stromnetzes zu sabotieren und großflächige Ausfälle zu verursachen.
Unauffällige Klicks als größtes Risiko
Cyberkriminalität hat sich zum Ende des Jahres 2025 spürbar verändert. Statt technisch komplexer Angriffe setzen Täter zunehmend auf alltägliche digitale Handlungen. Ein Klick auf einen Link, das Scannen eines QR Codes oder die Bestätigung eines Codes reichen oft aus, um Betrug auszulösen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige