Oder: Wie man mit einer Gießkanne versucht, ein Datenfeuer zu löschen. Ein beruhigender Gedanke: Dein Unternehmen hat eine Firewall. Ein Antivirenprogramm. Vielleicht sogar ein ISO-Zertifikat, das im Flur hängt. Cybersecurity? Check. Risiko? Minimiert. Kaffee? Schwarz. …
Phishing gilt nach wie vor als eine der effektivsten Angriffsmethoden – doch viele Unternehmen übersehen einen entscheidenden Trend: Ein Großteil der heutigen Phishing-Angriffe findet außerhalb des E-Mail-Postfachs statt. Das ist kaum überraschend, denn die meisten …
Was als harmloser Helfer im Entwickleralltag beginnt, kann zum massiven Sicherheitsrisiko oder Datenleck werden: Neue Untersuchungen von watchTowr zeigen, dass zahlreiche Organisationen – darunter Behörden, Banken, Energieversorger, Telekommunikationsanbieter und sogar Cybersicherheitsfirmen – Passwörter, API-Schlüssel und …
Das weit verbreitete WordPress Plugin W3 Total Cache (W3TC) weist eine gravierende Sicherheitslücke auf, die über eine Million Websites betrifft. Die Schwachstelle, registriert unter der Kennung CVE-2025-9501, erlaubt Angreifern die Ausführung beliebiger PHP-Befehle – und …
Eine russischsprachige Hackergruppe steckt hinter einer massiven, großangelegte Phishing-Kampagne, die seit Anfang 2025 läuft und bereits mehr als 4.300 Domainnamen registriert hat. Ziel der Angriffe sind Hotelgäste, die über Plattformen wie Booking.com, Expedia, Airbnb und …
Docker hat sich in der Softwareentwicklung als beliebtes Werkzeug etabliert, das häufig empfohlen wird und für viele Anwendungen unverzichtbar ist. Doch die damit verbundenen datenschutzrechtlichen und sicherheitstechnischen Bedenken sind nicht zu ignorieren. Die Notwendigkeit, einen …
Am 3. November 2025 veröffentlichte Microsoft einen Sicherheitsbericht, der uns aufhorchen ließ: Ein neuartiger Angriff mit dem Codenamen SesameOp nutzt legitime KI-Infrastruktur – genauer gesagt das OpenAI Assistants API – als Kommunikationskanal für eine Schadsoftware-Backdoor. …
Cyberbedrohungen gehen heute von mächtigen, selbstlernenden KIs aus. Deshalb ist es von entscheidender Bedeutung, dass Unternehmen ihre Sicherheitsstrategie radikal überdenken und auf die neuen Bedrohungen vorbereitet sind. GhostGPT ist nicht nur ein weiteres Werkzeug für …
Spam-Versender arbeiten mit vielen Tricks, Raffinesse und unlauteren Methoden, um ihren Werbemüll unters Volk zu bringen. Eine bekannte Taktik in der Spam-Welt ist, Spam-Mails mit einem „Unsubscribe“-Link zu versehen. Mit diesem Trick führen die Spammer …
Phishing-Simulationen sind zur Modeerscheinung geworden. Kaum ein Anbieter, der nicht mit automatisierten Mails, bunten Reports und dem Versprechen messbarer Sicherheit wirbt. Doch die Realität sieht anders aus: Standardisierte Testszenarien haben mit den echten Angriffen, die …
Du dachtest, Überwachung fühlt sich an wie ein Spion im Trenchcoat? Falsch gedacht. Heute trägt sie Prada, schickt dir Memes und merkt sich, welches Frühstücksfoto du 2017 um 08:42 Uhr hochgeladen hast. Hier sammeln wir …
Als KI-gestützte Chatbots wie ChatGPT und Google Gemini in den Mainstream kamen, war schnell klar: Diese Werkzeuge würden nicht nur in Büros und Schulen genutzt, sondern auch im Untergrund. Inzwischen kursieren Namen wie GhostGPT, FraudGPT …
Vergesst Hoodie-Hacker und Matrix-Code. Die nächste Generation Cyberangriffe kommt mit Stil: Es war einmal, in einer digitalen Welt nicht weit entfernt, da musste man noch wirklich etwas können, um ein Hacker zu sein. Du brauchtest …
Android-Nutzer gelten seit Jahren als beliebtes Ziel für Cyberangriffe – doch während viele Bedrohungen auf Malware oder Phishing setzen, nutzt eine neu entdeckte TapTrap-Schwachstelle eine völlig andere Methode: Täuschung durch visuelle Manipulation. Die sogenannte „TapTrap“-Attacke, …
In den letzten Jahren ist die Bedrohung durch Ransomware weltweit massiv gestiegen – auch in Deutschland. „SafePay“ ist eine besonders aktive Ransomware-Gruppe, die seit November 2024 immer wieder Schlagzeilen macht. Doch wer sind sie? Wie …