Googles Video-Plattform YouTube ist für die meisten Menschen nicht unbedingt der Ort im Internet, an dem sie mit Malware rechnen würden – im Gegenteil: Viele Nutzer suchen genau dort nach Rat, wie sie sich vor Cyberkriminellen schützen können. Doch bereits in der Vergangenheit haben Cyberkriminelle versucht, YouTube zur Verbreitung von Malware zu nutzen. Dafür haben […]
continue readingMicrosoft stoppt Ransomware-Angriffe auf Teams-Nutzer
Durch die immer größere Verbreitung von Remote-Arbeitsplätzen sind auch Plattformen wie Zoom oder Microsoft Teams auf dem Vormarsch und werden zunehmend für Chats, Video-Calls und Terminabsprachen genutzt. Cyberkriminelle versuchen immer wieder, das für sich zu nutzen und greifen diese Plattformen gezielt an. Im aktuellen Fall hat die Hackergruppe Vanilla Tempest eine Reihe von Domains verwendet, […]
continue readingHacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus
Betreiber von Webseiten, die das WordPress-Theme „Service Finder“ und das dazugehörige Plugin „Bookings“ verwenden, sollten ihre Software unverzüglich aktualisieren, da derzeit eine schwerwiegende Sicherheitslücke von Cyberkriminellen ausgenutzt wird. Dieses kritische Problem ermöglicht es Unbefugten, die vollständige Kontrolle über betroffene Websites zu erlangen und sich als Administrator einzuloggen. Die als CVE-2025-5947 erfasste Sicherheitslücke erlaubt es Angreifern, […]
continue reading
Diskriminierung durch Künstliche Intelligenz?
Die Fähigkeiten von Künstlichen Intelligenzen nehmen rasant zu. Bereits heute erstellen sie Bilder, Texte und Videos, die zumindest auf den ersten Blick real und sehr ästhetisch wirken. Doch es gibt ein Problem: Die KI zeigt fast immer ein sehr enges Bild von Schönheit – meist weiß, schlank und westlich geprägt. Aber warum ist KI so […]
continue readingSicherheitslücke in Dell UnityVSA ermöglicht Befehlsausführung ohne Anmeldung
Sicherheitsforscher von WatchTowr haben einen Bericht veröffentlicht, demzufolge eine Sicherheitslücke in Dell UnityVSA es Angreifern ermöglicht, ohne Authentifizierung Befehle auf dem Gerät auszuführen. Die Schwachstelle betrifft die Login-Redirection-Logik und wurde unter der Nummer CVE-2025-36604 erfasst. Bei UnityVSA handelt es sich, vereinfacht gesagt, um die Softwareversion des Unity-Speichersystems von Dell. Anstatt auf dedizierter Hardware läuft es […]
continue reading
8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security
Mit einem erweiterten Portfolio, einem neu aufgestellten Service Management und einem Markenauftritt, der die eigene Mission klar in den Mittelpunkt rückt, stellt sich der Cyber Security-Spezialist 8COM neu auf. Ziel ist es, Unternehmen noch ganzheitlicher, transparenter und risikoorientiert vor Cyberkriminalität zu schützen – heute und in Zukunft. Neuer Markenauftritt spiegelt strategische Weiterentwicklung wider In den […]
continue readingXWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen
Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehende […]
continue readingMalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models
Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher von […]
continue readingErfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker
Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kam […]
continue reading
Pressekodex und Co.: So funktioniert seriöser Journalismus
Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasend […]
continue reading