Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der
WeiterlesenAutor: Firma 8com
MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models
Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im
WeiterlesenErfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker
Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch
Weiterlesen
Pressekodex und Co.: So funktioniert seriöser Journalismus
Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert
WeiterleseniCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht
Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als
WeiterlesenCrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen
CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie
WeiterlesenSicherheitslücke in der Bildverarbeitung von Apple gepatcht
Mehrere Cybersicherheitsforscher haben kürzlich davor gewarnt, dass eine kritische Sicherheitslücke (CVE-2025-43300) im Bildverarbeitungs-Framework von Apple von Angreifern ausgenutzt wird. Apple hat nun Updates für iPhone-,
WeiterlesenWer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt
Sicherheitsforscher von CloudSEK haben eine seit mindestens fünf Jahren aktive Hackergruppe enttarnt. Die offenbar von nur einer Familie in Pakistan betriebene Operation hat in dieser
Weiterlesen
Rollenbilder im Netz: Wenn Stereotype toxisch werden
Wie sollte die perfekte Frau sein, wie der perfekte Mann? In den Sozialen Medien sehen Kinder und Jugendliche regelmäßig Influencer, die scheinbar die perfekten Musterbeispiele
WeiterlesenWinRAR unter Attacke – Update schließt Sicherheitslücke
Die Entwickler des Dateiarchivierungsprogramms WinRAR haben ein Update veröffentlicht, mit dem eine aktiv ausgenutzte Zero-Day-Sicherheitslücke behoben wird. Bei dem als CVE-2025-8088 erfassten Problem mit einem
Weiterlesen