Suche
Getarnte Living-off-the-Land-Attacken für einen maximalen Schaden
Die Cyberkriminellen von RedCurl setzen auf eine neue Strategie: Statt Endpunkte zu infizieren, konzentrieren sie sich gezielt auf Hypervisoren. Dieser Ansatz erlaubt es ihnen, möglichst lange unentdeckt zu bleiben und gleichzeitig erheblichen Schaden anzurichten.
Apples "Emergency SOS via Satellite"
Seit 2022 bietet Apple mit dem iPhone 14 eine bahnbrechende Funktion: Notrufe über Satellitenverbindungen. In entlegenen Gebieten ohne Mobilfunkempfang kann der “Emergency SOS via Satellite”-Dienst Leben retten. Doch ein Forscher-Team des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE und des Hasso-Plattner-Instituts hat Apples System einer Sicherheitsanalyse unterzogen – mit brisanten
Anzeige
Wenn Giganten wanken
Massive DDoS-Angriffe haben sich zu einer der größten Bedrohungen für große Plattformen wie X entwickelt, die trotz ihrer technologischen Ressourcen verwundbar bleiben. Der koordinierte Angriff vom März 2025 legte die gesamte Infrastruktur für mehrere Stunden lahm und offenbarte, wie selbst Tech-Giganten durch gezielte Überlastungsattacken zum Stillstand gebracht werden können.
Anzeige
Eigenständiger Akteur mit neuen Strategien
Die Bedrohung durch Ransomware bleibt auch 2024 hoch, doch die Machtverhältnisse innerhalb der Szene verschieben sich. Während frühere Marktführer wie LockBit und BlackCat durch internationale Strafverfolgungsmaßnahmen weitgehend zurückgedrängt wurden, tritt mit RansomHub ein neuer Akteur ins Rampenlicht.
Gezielte Phishing-Kampagnen
Die Medusa-Ransomware stellt seit Anfang 2025 eine wachsende Gefahr für Unternehmen weltweit dar. Check Point warnt vor der zunehmenden Aktivität dieser Hackergruppe.
Die Zukunft von Social Engineering
Der aktuelle Bericht von Trend Micro offenbart, wie Cyberkriminelle moderne Technologien nutzen, um ihre Betrugsmethoden zu optimieren. Besonders im Fokus stehen Künstliche Intelligenz, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots.
Anzeige
Die chinesische Hackergruppe ist zurück
Nach einer längeren Ruhephase ist die chinesische Hackergruppe FamousSparrow wieder aktiv. Laut dem IT-Sicherheitsunternehmen ESET wurde die Gruppe dabei immer gefährlicher und hat neue, hochentwickelte Spionagewerkzeuge eingesetzt.
Tausende TP-Link Archer Router als Ziel
Sicherheitsforscher des Threat-Research-Teams von Cato Networks haben eine neue Bedrohung identifiziert: das IoT-Botnetz “Ballista”. Diese Schadsoftware nutzt eine gravierende Sicherheitslücke in TP-Link Archer-Routern aus, um sich ungehindert im Internet zu verbreiten.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
Phorms Education SE
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
SEG System-EDV und Organisationsgesellschaft mbH
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige