Hallo {email} !
Der Frühling macht ernst, Ostern steht vor der Tür – und bevor wir uns alle in den wohlverdienten Schokowahnsinn stürzen, gibt’s wie gewohnt die frischen Cybersecurity-News. Schon jetzt wünschen wir dir ein frohes, entspanntes Osterfest – möge der einzige Bunny, der dich überrascht, einer aus Schokolade sein und nicht etwa ein Hacker mit einer Gurkenmaske in einem Hasenkostüm.
Der April zeigt sich bisher von seiner besten Seite – zumindest wettertechnisch. In der Welt der Cybersecurity dagegen gibt’s kaum eine ruhige Minute. Zwischen Ransomware, cleveren Phishing-Tricks, KI-gestützten Angriffen und neuen Sicherheitslücken, die uns allen graue Haare wachsen lassen, bleibt es spannend – oder sagen wir besser: „interessant“.
Aber keine Sorge, wir bringen wie immer Licht ins Dunkel – ganz ohne Taschenlampe, dafür mit fundierten Infos, Sicherheits-Tipps, Weitblick und einem Hauch Zartbitterschokolade.
Also: Rechner auf, Kaffee oder Tee in die Tasse (bitte nicht aufs Keyboard) und los geht’s mit den Cyber-News! |
| |
|
AkiraBot hat seit September 2024 rund 420.000 Websites angegriffen und mit Spam bombardiert |
Ein kürzlich entdecktes Cyberangriffs-Tool namens AkiraBot nutzt künstliche Intelligenz, um gezielt Websites mit Spam zu attackieren. Dieses Python-basierte Tool generiert mithilfe von OpenAI’s Sprachmodellen personalisierte Nachrichten, um Kontaktformulare, Chat-Bereiche und Kommentarfelder von Websites zu fluten. In unserem Artikel erfährst du, welche Schutzmaßnahmen du ergreifen kannst. |
|
| |
|
„Precision-Validated Phishing“ ist eine neue Form des Phishings, bei der Cyberkriminelle ihre Opfer gezielt angreifen und vorher überprüfen |
In Sachen Phishing setzen Angreifer zunehmend auf raffinierte Methoden, um ihre Opfer zu täuschen. Eine aktuelle Entwicklung ist das sogenannte „Precision-Validated Phishing“, bei dem Phishing-Kits in Echtzeit überprüfen, ob ein potenzielles Opfer tatsächlich zur Zielgruppe gehört, bevor ihm ein gefälschtes Login-Formular angezeigt wird. |
|
| | |
|
49.000 falsch konfigurierte und ungeschützte Zugangsverwaltungssysteme (AMS) |
49.000 falsch konfigurierte und ungeschützte Zugangsverwaltungssysteme bzw. Access Management Systeme (AMS) wurden Anfang 2025 in mehreren Branchen und Ländern entdeckt, die die Privatsphäre und die physische Sicherheit in kritischen Sektoren gefährden könnten. |
|
| |
|
WhatsApp Business und die große Datenschutzillusion: Warum „Ende-zu-Ende-verschlüsselt“ nicht wirklich sicher ist |
WhatsApp wirbt seit Jahren mit einem scheinbar klaren Versprechen: „Alle Nachrichten sind Ende-zu-Ende-verschlüsselt.“ Für viele Nutzer klingt das nach maximaler Sicherheit – als könnten nur Sender und Empfänger die Inhalte einer Nachricht sehen. Doch ein Blick auf die Datenschutzinformationen zu WhatsApp Business offenbart: Diese „gefühlte“ Sicherheit hat erhebliche Lücken, insbesondere dann, wenn Unternehmen als Nutzer von WhatsApp Business ins Spiel kommen. |
|
| |
|
Google präsentiert „Sec-Gemini v1“ – ein fortschrittliches KI-Modell für Cybersicherheit |
Google hat mit Sec-Gemini v1 ein neues, auf künstlicher Intelligenz basierendes Modell vorgestellt, das gezielt für die Herausforderungen im Bereich der Cybersicherheit entwickelt wurde. Es handelt sich um ein hochspezialisiertes System, das auf der leistungsstarken Gemini-Architektur basiert und erstmals in der Lage ist, aktuelle Bedrohungsinformationen sowie sicherheitsrelevante Datenquellen nahezu in Echtzeit zu verarbeiten. |
|
| |
|
Wenn KI Gespenster sieht: Wie erfundene Code-Bibliotheken zur neuen Gefahr für die Software-Lieferkette werden |
In der Welt der Softwareentwicklung hat sich ein neues Risiko herauskristallisiert: sogenannte „Package Hallucinations“. Dabei handelt es sich um von KI-generierten Empfehlungen für Code-Bibliotheken, die in Wirklichkeit gar nicht existieren. Diese Halluzinationen können von Angreifern ausgenutzt werden, um schädliche Pakete in die Lieferkette einzuschleusen. In unserem Beitrag zeigen wir Schutzmaßnahmen gegen „Package Hallucinations“ auf. |
|
| |
|
OpenPGP: Deine Nachrichten sicher verschlüsseln – ganz einfach erklärt |
Täglich verschicken wir Nachrichten, Dokumente und sensible Informationen oft ganz selbstverständlich übers Internet, ohne groß darüber nachzudenken, wer sonst noch mitlesen könnte. Dabei ist genau das ein Problem: E-Mails sind im Grunde wie Postkarten – jeder, der unterwegs einen Blick darauf werfen will, kann das tun.
In diesem Artikel erkläre ich dir Schritt für Schritt, wie OpenPGP funktioniert, warum es sinnvoll ist und wie du es selbst nutzen kannst.
Teil 1 der Serie "E-Mails und Nachrichten verschlüsseln" |
|
| |
|
Gefährliche IONOS Phishing-Mail im Umlauf – So erkennst du den Betrug! |
Phishing-Mails werden immer raffinierter und können auf den ersten Blick seriös wirken. Ein aktuelles Beispiel ist eine betrügerische Nachricht, die angeblich von IONOS stammt und eine gefälschte Rechnung als Anhang enthält. In diesem Artikel analysieren wir den Text der E-Mail und erklären, woran man solche Betrugsversuche erkennt. Abschließend geben wir Tipps, wie man sich davor schützen kann. |
|
| |
BlahDNS - ein datenschutzfreundlicher, sicherer und werbefreier DNS-Resolver, der die Privatsphäre schützt. In diesem Artikel erfährst du, was ein DNS-Resolver ist und wie du BlahDNS auf verschiedenen Geräten einrichtest. Weiterlesen...
Sicherheitslücke bei Europcar legt personenebezogene Daten von bis zu 200.000 Kunden offen. Weiterlesen [extern]
Tor Browser 14.0.8 behebt kritische Sicherheitslücken in Firefox für Windows. Das Tor-Projekt empfiehlt allen Windows-Nutzern, ihren Tor Browser so schnell wie möglich zu aktualisieren. Weiterlesen... |
| |
Cyberrisiken: Autonome KI könnte die Handelsmärkte zum Absturz bringen |
Einem Bericht des Finanzausschusses der Bank of England v. 9. April 2025 zufolge, könnten fortschrittliche KI-Handelsmodelle lernen, Märkte zu manipulieren, um „Gewinnchancen auszunutzen“, und zwar auf eine Weise, die die Finanzbranche destabilisiert oder absichtlich eine Krise herbeiführt. Der Finanzausschusses der Bank of England warnte auch davor, dass Finanz-KI-Modelle von Cyber-Angreifern für Geldwäschesysteme oder die Finanzierung des Terrorismus manipuliert werden könnten. |
|
| |
Das erste Easter Egg
Das erste Easter Egg gab es 1979, als der Entwickler Warren Robinett das Spiel „Adventure“ für den Atari 2600 programmierte. Dummerweise wollte Atari nicht, dass der Entwickler einen Credit (eine Erwähnung) dafür bekommt.
Also versteckte Robinett seinen Namen heimlich in einem geheimen Raum des Spiels, den man nur durch eine kryptische Abfolge von Aktionen finden konnte. Voilà – das erste Easter Egg war geboren!
Und so begann eine lange Tradition, in der Entwickler:innen ihre eigene Version von „Ich war hier!“ in Code meißelten – ganz ohne Spraydose.
|
| |
|