News

Ein gefälschter Discord-Server, zu dem der Nutzer umgeleitet wird, samt gefälschtem Chat-Bot zu Verifikation des Benutzerkontos (Bild: @Check Point Software)

Discord von Hackern für weltweite mehrstufige Attacken missbraucht

, ,

Discord von Hackern für weltweite mehrstufige Attacken missbraucht. Check Point Software geht in einem neuen Forschungsbericht auf die Plattform Discord ein. Ob Gamer, Communities verschiedener Szenen, Geschäftsleute – viele nutzen Discord, um sicher und schnell in Verbindung zu treten. Allein in Deutschland wird die Nutzerzahl auf 3,5 Millionen monatlich aktive Nutzer geschätzt, da im Jahr […]

Discord von Hackern für weltweite mehrstufige Attacken missbraucht Weiterlesen »

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen

, ,

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen. Wie eine Studie der Universitäten Columbia und Chicago auf Basis der Bedrohungserkennungsdaten von Barracuda zeigt, nutzen E-Mail-Betrüger zunehmend KI-Tools, um Spam-E-Mail-Kampagnen im großen Maßstab zu erstellen und durchzuführen, anstatt zielgerichtete Angriffe durchzuführen. Die Ergebnisse der Studie zeigen, dass mittlerweile 51 Prozent aller Spam-Nachrichten von künstlicher Intelligenz (KI)

Spam-E-Mails – öfter KI-generiert und nicht vom Menschen Weiterlesen »

BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz EU Industry-Academia Network

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter

, ,

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter. ISC2, gemeinnützige Mitgliedsorganisation für Cybersecurity-Fachleute, ist dem Industry-Academia Network der Europäischen Kommission beigetreten. Das Industry-Academia Network ist eine Initiative, die unter der Leitung der GD CONNECT zur Stärkung der Verbindungen zwischen Industrie und Wissenschaft dazu beitragen soll, die Cybersicherheitsfähigkeiten zu verbessern. Als Teil dieser Bemühungen unterzeichnete ISC2

EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter Weiterlesen »

Mann Lupe Analyse  Schleichfahrt Windows-Systemen Schwachstellen

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff

,

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff. Qualys TRU (Threat Research Unit), die Forschungsabteilung von Qualys, hat zwei eng miteinander verknüpfte Schwachstellen (CVE-2025-6018 und CVE-2025-6019) entdeckt, deren Kombination es Angreifern ermöglicht, Root-Zugriff auf Linux-Systeme mit Standardkonfiguration zu erlangen. Die erste Schwachstelle (CVE-2025-6018) befindet sich in der PAM-Konfiguration von openSUSE Leap 15 und SUSE Linux Enterprise

Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff Weiterlesen »

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen

, ,

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen. Der psychologische Aspekt der Betrugsfälle: Drei Viertel der befragten Opfer von Betrugsmaschen berichten von schwerwiegenden emotionalen Folgen; fast die Hälfte leidet unter psychischen Problemen wie Angstzuständen, Depressionen und Vertrauensverlust. Malwarebytes, Anbieter von Echtzeit-Cyberschutz, hat die Ergebnisse einer neuen Studie veröffentlicht, aus der hervorgeht, dass Betrugsfälle auf mobilen Endgeräten

Betrugsfälle auf mobilen Endgeräten führen zu Depressionen Weiterlesen »

Einkauf -- Cybersicherheit zwischen Kostendruck und fehlenden Standards

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards

,

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards. Die Bedeutung von Cybersicherheit im Einkauf wächst, doch viele Einkaufsabteilungen in deutschen Unternehmen sehen sich mit erheblichen Herausforderungen konfrontiert. Das zeigt eine aktuelle Umfrage von Sophos unter 201 Einkaufsverantwortlichen verschiedener Branchen und Unternehmensgrößen. Kostenoptimierung im Einkauf als größtes Hindernis Die vier größten Herausforderungen unter allen Befragten sind:

Einkauf – Cybersicherheit zwischen Kostendruck und fehlenden Standards Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.Dahua-Überwachungskameras mit Sicherheitslücken

Überwachungskameras weltweit offen im Netz – auch in Deutschland

Tausende Überwachungskameras weltweit offen im Netz – auch in Deutschland. Ein Blick ins Wohnzimmer, in den Laden oder auf den Parkplatz – bequem per App von unterwegs. Was vielen Menschen ein Gefühl von Sicherheit gibt, kann in Wahrheit zum Risiko werden. Weltweit sind rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal

Überwachungskameras weltweit offen im Netz – auch in Deutschland Weiterlesen »

SKI-Tool führt KI-generierte Payloads aus

Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus

,

Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus. Kürzlich hat das Sysdig Threat Research Team (TRT) einen böswilligen Angreifer beobachtet, der es auf ein falsch konfiguriertes KI-Tool abgesehen hatte, auf dem Open WebUI gehostet wurde. Dabei handelt es sich um eine beliebte Anwendung, die eine erweiterbare, selbst gehostete KI-Schnittstelle zur Verbesserung großer Sprachmodelle (LLMs) bereitstellt. Über

Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus Weiterlesen »

Verfolgung und Meldung von Cyberangriffen: 11 Project Galileo

Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo

Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo. Um das Bewusstsein für das Ausmaß der Angriffe auf Organisationen zu schärfen, die im Rahmen des Projekts geschützt werden, hat Cloudflare zum 11-jährigen Jubiläum das Radar-Dashboard von Project Galileo veröffentlicht. Das Dashboard bietet Einblick in die Arten von Bedrohungen, denen Organisationen ausgesetzt sind, mit dem Ziel,

Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo Weiterlesen »