Shai-Hulud und die neue Verwundbarkeit der Lieferketten

Shai-Hulud und die neue Verwundbarkeit der Lieferketten

,

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale Infrastruktur geworden ist. Der Vorfall rund um den Wurm Shai-Hulud im npm-Ökosystem, dem Fundament vieler moderner Web- und Unternehmensanwendungen, führte bereits zur Kompromittierung von über 500 Paketen. Die Schadsoftware sammelte Cloud-Zugangsdaten aus AWS-, GCP- und […]

Shai-Hulud und die neue Verwundbarkeit der Lieferketten Weiterlesen »

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos.

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos. Über ein Jahr lang haben die Sicherheitsforscher von Check Point dabei geholfen, das GhostNetwork lahmzulegen, welches mittels Youtube Videos Malware verbreitet hat. Mehr als 3000 Videos konnten abgeschaltet werden. Hochgeladen wurden sie aus vielen Ländern, auch aus Deutschland. Zusammenfassung (TL; DR): Check Point Research deckte das YouTube

YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 Diese Woche waren laut Consecur Weekly Update ein PoC-Exploit, der DNS-Server BIND bedroht und eine kritische Sicherheitslücke in Microsoft WSUS besonders relevant.  Zusammenfassung (TL; DR): PoC-Exploit bedroht DNS-Server BIND Kritische Sicherheitslücke in Microsoft WSUS PoC-Exploit bedroht DNS-Server BIND: Der vom Internet Systems Consortium (ISC) entwickelter DNS-Server

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 Weiterlesen »

RCS als Messaging Alternative? Smishing bedroht Verbraucher

RCS als Messaging Alternative? Smishing bedroht Verbraucher

, ,

RCS als Messaging Alternative? Smishing-Kampagne bedroht Verbraucher in Europa. Palo Alto Networks warnt, dass Kriminelle in einer massiven Smishing-Kampagne die Identität kritischer und allgemeiner Dienste, Online-Plattformen und Kryptowährungsbörsen imitieren. Twilio sieht im neuen Messagingformat RCS (Rich Communication Services) eine mögliche Lösung die Missbrauchsfälle deutlich einzudämmen. Zusammenfassung (TL; DR): Kriminelle immitieren in einer Smishing-Kampagne die Identität

RCS als Messaging Alternative? Smishing bedroht Verbraucher Weiterlesen »

KI-Prompt Manipulation öffnet die Büchse der Pandora.

KI-Prompt Manipulation öffnet die Büchse der Pandora

,

KI-Prompt Manipulation öffnet die Büchse der Pandora. KI wird für Unternehmen immer wichtiger: Sie hilft dabei, die Effizienz von Geschäftsabläufen zu steigern, Arbeitsabläufe zu rationalisieren und Entscheidungsprozesse zu beschleunigen. Doch wo Licht ist, ist auch Schatten: In den falschen Händen können diese Tools zu erheblichen Risiken führen, wie der neueste Trend von Cyber-Kriminellen zeigt: Das

KI-Prompt Manipulation öffnet die Büchse der Pandora Weiterlesen »

Martin Hager plädiert wegen AWS Störung für digitale Souveränität

 AWS Störung – Digitale Souveränität wahren

 AWS Störung – Digitale Souveränität wahren. Die aktuellen Serviceprobleme bei AWS und die resultierenden weltweiten Ausfälle zeigen wieder deutlich, wie verletzlich digitale Wertschöpfungsketten sind, wenn zentrale Provider kippen. Vor diesem Hintergrund hinterfragen viele Unternehmen ihre Cloud-Infrastruktur – Themen wie die digitale Souveränität gewinnen spürbar an Bedeutung. Zusammenfassung (TL; DR): AWS Störung Ausfall verursacht Stillstand der

 AWS Störung – Digitale Souveränität wahren Weiterlesen »

Skip to content