Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung

Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen aus der Ferne Code auf betroffenen Systemen auszuführen. Besonders Mehr

Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness

Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während Mehr

Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird

In einer Zeit, in der Cyberangriffe auf staatliche Institutionen und private Unternehmen längst zum digitalen Grundrauschen gehören, hat die US-amerikanische Cybersicherheitsbehörde CISA ein deutliches Signal gesetzt, das weit über die Grenzen der Vereinigten Staaten hinaus Resonanz findet. Die Anweisung an Mehr

Sicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer

Die rasante Entwicklung von Künstlicher Intelligenz hat in jüngster Zeit zur Entstehung zahlreicher innovativer Werkzeuge geführt, die versprechen, unseren Alltag erheblich zu erleichtern. Eines dieser Projekte, das unter den Namen MoltBot, ClawdBot und schließlich OpenClaw bekannt wurde, hat jedoch unlängst Mehr

DynoWiper: Wenn der Hacker das Licht ausknipsen will

Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins Mehr

Einblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird

Die jüngste Kompromittierung der StealC-Malware-Infrastruktur bietet eine wertvolle Lektion für das strategische Risikomanagement: Auch die hochprofessionelle Schattenwirtschaft des „Malware-as-a-Service“-Sektors ist nicht immun gegen fundamentale Sicherheitsmängel. In einem bemerkenswerten Fall von Rollenumkehr gelang es Sicherheitsforschern, eine kritische Schwachstelle in der PHP-basierten Mehr

Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends

Ob „What I Eat in a Day“-Videos, „Clean Eating“ oder perfekt inszenierte Bowls auf Instagram und TikTok: Das Thema Ernährung ist in den sozialen Medien omnipräsent. Doch was vordergründig nach Inspiration für ein gesundes Leben aussieht, birgt für Kinder und Mehr

LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden

Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Mehr

Die größten Cyberangriffe 2025 und ihre Lehren

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch Mehr

Massiver Daten-Leak bei Condé Nast: 2,3 Millionen WIRED-Datensätze veröffentlicht

Die digitale Sicherheitslandschaft steht kurz vor dem Jahreswechsel vor einer neuen, schwerwiegenden Herausforderung: Ein Hacker, der unter dem Pseudonym „Lovely“ agiert, behauptet, eine umfangreiche Datenbank des weltweit bekannten Technologiemagazins WIRED kompromittiert und im Internet veröffentlicht zu haben. Dieser Vorfall rückt Mehr