Die Mac-Bedrohungslage wandelt sich rasant: Trojaner machen laut Jamf über 50 Prozent aller Malware-Detections aus. Treiber ist Atomic Stealer, der Kategorien sprengt.
Eine langjährige Hack-for-Hire-Kampagne nutzt simple Phishing-Tricks, um an iCloud-Backups von Journalisten und Aktivisten zu gelangen. Der Trend: Regierungen lagern Cyberangriffe aus.
Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.
Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.
Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.
Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.
Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.
NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.
Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.
Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.
SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.
Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.
Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.
Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.
Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.
Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.
Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.
Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.
Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.
Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.
Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.
Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.
Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.
Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.
Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.
Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.
SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.
Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.
Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.
Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.
Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.
Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.
Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.
NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.
Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.
Angreifer nutzen HTTP-Cookies, um PHP-Web-Shells auf Linux-Servern zu steuern. Microsoft zeigt, wie Cron-Jobs für Persistenz sorgen und warum herkömmliche Logs versagen.
Der neue Chainguard-Report zeigt: KI beschleunigt nicht nur das Coden, sondern auch das Finden von Schwachstellen. PostgreSQL und Python dominieren, während FIPS-Compliance an Bedeutung gewinnt.
Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.
Amnesty International und der CCC warnen: Die Pläne der Bundesregierung zur KI-Fahndung und biometrischen Massenüberwachung sind verfassungswidrig und schaffen eine polizeiliche Super-Datenbank.
Angreifer nutzen HTTP-Cookies, um PHP-Web-Shells auf Linux-Servern zu steuern. Microsoft zeigt, wie Cron-Jobs für Persistenz sorgen und warum herkömmliche Logs versagen.
Der neue Chainguard-Report zeigt: KI beschleunigt nicht nur das Coden, sondern auch das Finden von Schwachstellen. PostgreSQL und Python dominieren, während FIPS-Compliance an Bedeutung gewinnt.