<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Aktuelle News von trojaner-info.de</title><description>Trojaner, Viren, Spyware entfernen.</description><link>https://www.trojaner-info.de/</link><language>de</language><pubDate>Mon, 20 Apr 2026 12:22:00 +0200</pubDate><generator>Contao Open Source CMS</generator><atom:link href="http://www.trojaner-info.de/share/aktuelles.xml" rel="self" type="application/rss+xml" /><item><title>Cyber-Bedrohungslage</title><description><![CDATA[<p class="x_MsoNormal"><b data-olk-copy-source="MessageBody">Analyse der Cyber-Bedrohungslage (März 2026)</b></p> <p class="x_MsoNormal">Der aktuelle Bericht von Check Point Research (CPR) zeichnet ein zweigeteiltes Bild der globalen IT-Sicherheit. Während die reine Anzahl der Angriffe leicht rückläufig ist, verschärfen sich spezifische Risiken durch Ransomware und den Einsatz generativer KI (GenAI) deutlich.</p> <p class="x_MsoNormal"><b>Rückgang der Angriffsfrequenz in der DACH-Region</b></p> <p class="x_MsoNormal">Weltweit sank die Zahl der wöchentlichen Attacken pro Unternehmen im Vergleich zum Vorjahr um fünf Prozent auf durchschnittlich 1995 Vorfälle.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/cyber-bedrohungslage.html</link><pubDate>Mon, 20 Apr 2026 12:22:00 +0200</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/cyber-bedrohungslage.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Cyberattacke.jpg" length="15499" type="image/jpeg" /></item><item><title>Media Alert: Millionen Kanäle gelöscht: Check Point berichtet von massiven Telegram-Razzien</title><description><![CDATA[<p class="x_MsoNormal"><b data-olk-copy-source="MessageBody">Telegram im Visier: Massive Löschwelle gegen Cyberkriminalität</b></p> <p class="x_MsoNormal">Ein aktueller Bericht des IT-Sicherheitsunternehmens <b>Check Point Software Technologies</b> zeigt, dass Telegram seine Moderationsmaßnahmen drastisch verschärft hat. Während die Plattform jahrelang für ihre zurückhaltende Regulierung bekannt war, führten der Druck durch die Behörden und die Verhaftung von CEO Pavel Durov Ende 2024 zu einer beispiellosen Razzia gegen illegale Inhalte.</p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/media-alert-millionen-kanaele-geloescht-check-point-berichtet-von-massiven-telegram-razzien.html</link><pubDate>Mon, 23 Mar 2026 17:25:00 +0100</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/media-alert-millionen-kanaele-geloescht-check-point-berichtet-von-massiven-telegram-razzien.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Abbildung%201%20-%20Entwicklung%20ta%CC%88glicher%20Abschaltung%20von%20Telegram-Kana%CC%88len%20im%20Zeitverlauf%20zwischen%20Dezember%202023%20und%20Februar%202026%20.png" length="283795" type="image/png" /></item><item><title>SugarSMP: Wenn Minecraft-Mods zur Malware-Falle werden</title><description><![CDATA[<p>Sicherheitsforscher von G DATA warnen vor einer hinterlistigen Kampagne, die gezielt Minecraft-Fans ins Visier nimmt. Unter dem Namen <b>SugarSMP</b> versprechen Kriminelle einen friedlichen Zufluchtsort vor sogenannten „Griefern“ (Spielverderbern). Doch hinter der Einladung auf den privaten Server verbirgt sich eine gefährliche Falle: Die zur Teilnahme notwendigen Modpacks sind mit Schadsoftware infiziert.</p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/sugarsmp-wenn-minecraft-mods-zur-malware-falle-werden.html</link><pubDate>Fri, 20 Mar 2026 17:36:00 +0100</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/sugarsmp-wenn-minecraft-mods-zur-malware-falle-werden.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Malware%20Findzip.jpg" length="25170" type="image/jpeg" /></item><item><title>Rekordhoch bei KI-Sicherheitslücken: Innovation überholt Sicherheit</title><description><![CDATA[<p><span data-olk-copy-source="MessageBody">Ein aktueller Bericht von TrendAI schlägt Alarm: Im Jahr 2025 erreichte die Zahl der Sicherheitslücken in KI-Systemen mit 2.130 neu dokumentierten Schwachstellen einen historischen Höchststand. Während die allgemeine Zahl der Software-Schwachstellen moderat stieg, explodierten KI-bezogene Fehler um fast 35 Prozent. Damit wächst die Kluft zwischen dem rasanten Einzug der Künstlichen Intelligenz in den Unternehmensalltag und deren tatsächlicher Absicherung gefährlich schnell.</span></p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/rekordhoch-bei-ki-sicherheitsluecken-innovation-ueberholt-sicherheit.html</link><pubDate>Wed, 18 Mar 2026 17:33:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/rekordhoch-bei-ki-sicherheitsluecken-innovation-ueberholt-sicherheit.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Anonym%20und%20sicher%20mit%20UseNeXT.JPG" length="26681" type="image/jpeg" /></item><item><title>Mythos „starkes Passwort“: Warum Richtlinien allein nicht vor Diebstahl schützen</title><description><![CDATA[<p>Eine aktuelle Analyse von Specops deckt auf, dass selbst hochkomplexe Passwörter keinen sicheren Schutz bieten, wenn sogenannte <b>Infostealer-Malware</b> im Spiel ist. Die Forscher untersuchten über 1,7 Milliarden kompromittierte Datensätze aus aktuellen Leaks. Das erschreckende Ergebnis: Knapp <b>19 % der gestohlenen Passwörter erfüllten gängige Sicherheitsvorgaben</b> – sie waren lang, enthielten Sonderzeichen oder sogar Emojis.</p>]]></description><link>https://www.trojaner-info.de/schutzprogramme/aktuell/mythos-starkes-passwort-warum-richtlinien-allein-nicht-vor-diebstahl-schuetzen.html</link><pubDate>Tue, 17 Mar 2026 17:29:00 +0100</pubDate><guid>https://www.trojaner-info.de/schutzprogramme/aktuell/mythos-starkes-passwort-warum-richtlinien-allein-nicht-vor-diebstahl-schuetzen.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/1Password-free-six-months-header-1030x393.png" length="422740" type="image/png" /></item><item><title>Phishing 2026: Die neuen Tricks mit QR-Codes und KI-Texten – und wie sie sich entlarven lassen</title><description><![CDATA[<p>Cyberbedrohungen haben sich in den letzten Monaten stark verändert. Cyberkriminelle setzen längst nicht mehr auf schlecht formulierte E-Mails mit offensichtlichen Rechtschreibfehlern. Sie setzen auf fortschrittliche Technologien, die selbst erfahrene Nutzer täuschen können. QR-Code-Angriffe und KI-Betrug nehmen stark zu.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/phishing-2026-die-neuen-tricks-mit-qr-codes-und-ki-texten-und-wie-sie-sich-entlarven-lassen.html</link><pubDate>Thu, 19 Feb 2026 12:00:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/phishing-2026-die-neuen-tricks-mit-qr-codes-und-ki-texten-und-wie-sie-sich-entlarven-lassen.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20Teaser%20News/phishing-3390518_960_720.jpg" length="43921" type="image/jpeg" /></item><item><title>Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell</title><description><![CDATA[<p class="x_MsoNormal"><b data-olk-copy-source="MessageBody">Kriminelle KI: Vom Experiment zum professionellen Geschäftsmodell</b></p> <p class="x_MsoNormal">Künstliche Intelligenz (KI) in der Cyberkriminalität hat ihre experimentelle Phase beendet. Laut der aktuellen Studie <i>„Criminal AI in 2025: The Year the Underground Went Pro“</i> des Sicherheitsanbieters Trend Micro hat sich ein stabiles und hochprofessionelles Ökosystem im digitalen Untergrund etabliert.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/kriminelle-ki-vom-experiment-zum-professionellen-geschaeftsmodell.html</link><pubDate>Mon, 02 Feb 2026 15:33:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/kriminelle-ki-vom-experiment-zum-professionellen-geschaeftsmodell.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Cyber%20Attacken.jpg" length="9953" type="image/jpeg" /></item><item><title>VoidLink: Die neue Dimension der Cloud-Malware</title><description><![CDATA[<p><span data-olk-copy-source="MessageBody">Sicherheitsexperten von Sysdig haben eine tiefgehende Analyse der Linux-Malware „VoidLink“ veröffentlicht. Die Entdeckungen offenbaren eine erschreckende technologische Evolution: Die Malware nutzt serverseitige Kompilierung, um Sicherheitsmechanismen in Cloud-Umgebungen präzise und hocheffizient zu umgehen.</span></p>]]></description><link>https://www.trojaner-info.de/schutzprogramme/aktuell/voidlink-die-neue-dimension-der-cloud-malware.html</link><pubDate>Mon, 02 Feb 2026 10:46:00 +0100</pubDate><guid>https://www.trojaner-info.de/schutzprogramme/aktuell/voidlink-die-neue-dimension-der-cloud-malware.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Linux%20KillDisk%20Ransom%20GRUB-Bootloader%20Benachrichtigung.png" length="3857" type="image/png" /></item><item><title>Bedrohungsalarm zum Jahreswechsel: Malware-Angriffe steigen massiv an</title><description><![CDATA[<p><span data-olk-copy-source="MessageBody">Der aktuelle Sicherheitsbericht von Acronis für Januar 2026 zeichnet ein düsteres Bild der Cybersicherheit zum Ende des vergangenen Jahres. Insbesondere der Monat Dezember 2025 stach durch eine beispiellose Aktivitätswelle von Cyberkriminellen hervor.</span></p>]]></description><link>https://www.trojaner-info.de/mobile-security/aktuell/bedrohungsalarm-zum-jahreswechsel-malware-angriffe-steigen-massiv-an.html</link><pubDate>Fri, 30 Jan 2026 13:42:00 +0100</pubDate><guid>https://www.trojaner-info.de/mobile-security/aktuell/bedrohungsalarm-zum-jahreswechsel-malware-angriffe-steigen-massiv-an.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/privacy-policy_akitada31_pixabay.jpg" length="195419" type="image/jpeg" /></item><item><title>Digitale Nähe: Wie deutsche Familien heute Kontakt halten</title><description><![CDATA[<p><span data-olk-copy-source="MessageBody">Eine aktuelle Umfrage von Kaspersky zeigt, dass das Familienleben in Deutschland längst im digitalen Raum stattfindet. Ganze 90 Prozent der Familien nutzen moderne Technologien, um miteinander verbunden zu bleiben – doch mit der Bequemlichkeit wachsen auch die Sicherheitsrisiken.</span></p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/digitale-naehe-wie-deutsche-familien-heute-kontakt-halten.html</link><pubDate>Thu, 29 Jan 2026 13:39:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/digitale-naehe-wie-deutsche-familien-heute-kontakt-halten.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Stock-Bilder%20ab%20Januar%202016/Kindersicherheit_web.jpg" length="279892" type="image/jpeg" /></item><item><title>Cyber-Sicherheitsbericht 2026: Massive Zunahme von KI-gestützten Angriffen</title><description><![CDATA[<p class="x_MsoNormal"><b data-olk-copy-source="MessageBody">Cyber-Sicherheitsbericht 2026: Massive Zunahme von KI-gestützten Angriffen</b></p> <p class="x_MsoNormal">Im Jahr 2025 hat sich die Bedrohungslage für deutsche Unternehmen deutlich verschärft. Laut dem aktuellen Bericht von <b>Check Point Software Technologies</b> stieg die Zahl der wöchentlichen Attacken in Deutschland um <b>14 Prozent</b> auf durchschnittlich 1.223 pro Betrieb an. Damit belegt Deutschland Platz elf der am häufigsten angegriffenen Nationen weltweit.</p>]]></description><link>https://www.trojaner-info.de/schutzprogramme/aktuell/cyber-sicherheitsbericht-2026-massive-zunahme-von-ki-gestuetzten-angriffen.html</link><pubDate>Tue, 27 Jan 2026 14:27:00 +0100</pubDate><guid>https://www.trojaner-info.de/schutzprogramme/aktuell/cyber-sicherheitsbericht-2026-massive-zunahme-von-ki-gestuetzten-angriffen.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Checkpoint%20Resaerch%20Most%20Targeted%20Devices%20RottenSys.png" length="15736" type="image/png" /></item><item><title>Trend Micro warnt vor Risiken beim KI-Einsatz</title><description><![CDATA[<p><span data-olk-copy-source="MessageBody">Viele Unternehmen betrachten Large Language Models (LLMs) als klassische Software – eine gefährliche Fehlannahme. Neue Forschungsergebnisse von Trend Micro belegen, dass der unkontrollierte Einsatz von KI erhebliche rechtliche und finanzielle Gefahren birgt, da die Systeme je nach Standort und Sprache höchst inkonsistent reagieren.</span></p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/trend-micro-warnt-vor-risiken-beim-ki-einsatz.html</link><pubDate>Tue, 27 Jan 2026 13:35:00 +0100</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/trend-micro-warnt-vor-risiken-beim-ki-einsatz.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Hacking-Cybercrime-Cybersecurity%20klein.png" length="54185" type="image/png" /></item><item><title>Großangriff auf Cyber-Infrastruktur: Google zerschlägt IPIDEA-Netzwerk</title><description><![CDATA[<p class="x_MsoNormal"><b data-olk-copy-source="MessageBody">Großangriff auf Cyber-Infrastruktur: Google zerschlägt IPIDEA-Netzwerk</b></p> <p class="x_MsoNormal">Die <b>Google Threat Intelligence Group (GTIG)</b> hat in einer koordinierten Aktion eines der weltweit massivsten Residential-Proxy-Netzwerke namens <b>IPIDEA</b> neutralisiert. Dieses Netzwerk diente als Tarnmantel für globale Cyberkriminalität und staatlich gesteuerte Spionage.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/grossangriff-auf-cyber-infrastruktur-google-zerschlaegt-ipidea-netzwerk.html</link><pubDate>Fri, 23 Jan 2026 14:24:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/grossangriff-auf-cyber-infrastruktur-google-zerschlaegt-ipidea-netzwerk.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Stock-Bilder%20ab%20Januar%202016/Cybercrime.jpg" length="315413" type="image/jpeg" /></item><item><title>Warum sind SIM-Only Verträge 2026 im Trend?</title><description><![CDATA[<p>Der Mobilfunkmarkt, der seit Jahren von ständigen Innovationen und neuen Gerätezyklen geprägt war, durchläuft gegenwärtig einen bemerkenswerten Wandel, dessen Ausmaß und Tragweite sowohl Verbraucher als auch Anbieter gleichermaßen betrifft und die gesamte Branche vor neue Herausforderungen stellt. Viele Menschen wählen bewusst Datentarife ohne Smartphone.</p>]]></description><link>https://www.trojaner-info.de/mobile-security/aktuell/warum-sind-sim-only-vertraege-2026-im-trend.html</link><pubDate>Fri, 23 Jan 2026 14:14:00 +0100</pubDate><guid>https://www.trojaner-info.de/mobile-security/aktuell/warum-sind-sim-only-vertraege-2026-im-trend.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Stock-Bilder%20ab%20Januar%202016/Mobile%20Security_1.jpg" length="391449" type="image/jpeg" /></item><item><title>Die IT-Sicherheitsagenda 2026: Zwischen KI-Hype und regulatorischem Ernst</title><description><![CDATA[<p>Das Jahr 2025 hat die europäische IT-Landschaft durch den Durchbruch der Künstlichen Intelligenz (KI) und verschärfte Gesetze wie NIS2 grundlegend transformiert. </p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/die-it-sicherheitsagenda-2026-zwischen-ki-hype-und-regulatorischem-ernst-9016.html</link><pubDate>Tue, 20 Jan 2026 13:27:00 +0100</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/die-it-sicherheitsagenda-2026-zwischen-ki-hype-und-regulatorischem-ernst-9016.html</guid></item><item><title>Mensch-Maschine-Allianz: Das Erfolgsrezept moderner IT-Sicherheit</title><description><![CDATA[<p>Eine aktuelle repräsentative Studie von G DATA CyberDefense, Statista und brand eins belegt einen klaren Trend in der deutschen Wirtschaft: Künstliche Intelligenz (KI) ist zwar fester Bestandteil der Verteidigungsstrategien, fungiert jedoch primär als Assistent und nicht als Ersatz für den Menschen.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/mensch-maschine-allianz-das-erfolgsrezept-moderner-it-sicherheit.html</link><pubDate>Mon, 19 Jan 2026 09:51:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/mensch-maschine-allianz-das-erfolgsrezept-moderner-it-sicherheit.html</guid></item><item><title>Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger</title><description><![CDATA[<p>Im letzten Quartal des Jahres 2025 hat sich der Trend zum Missbrauch bekannter Markennamen für Cyberangriffe weiter verfestigt. </p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/marken-phishing-q4-2025-microsoft-bleibt-hauptziel-der-betrueger.html</link><pubDate>Mon, 19 Jan 2026 09:49:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/marken-phishing-q4-2025-microsoft-bleibt-hauptziel-der-betrueger.html</guid></item><item><title>Strategiewechsel 2026: Risikomanagement schlägt Schwachstellen-Listen</title><description><![CDATA[<p>Die bloße Erfassung technischer Lücken reicht im Jahr 2026 nicht mehr aus. Angesichts explodierender Angriffsflächen durch Cloud-Dienste und komplexe Lieferketten wandelt sich die Cybersecurity von einer rein technischen Disziplin hin zu einem <b>strategischen Risikomanagement</b>.</p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/strategiewechsel-2026-risikomanagement-schlaegt-schwachstellen-listen-9011.html</link><pubDate>Thu, 15 Jan 2026 15:35:00 +0100</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/strategiewechsel-2026-risikomanagement-schlaegt-schwachstellen-listen-9011.html</guid></item><item><title>KI-Vishing, eine Form des Voice-Phishing</title><description><![CDATA[<p>Das Thema <b>KI-Vishing</b>, eine Form des <b>Voice-Phishing</b>, stellt eine erhebliche Bedrohung im Bereich des Social Engineering dar. Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um täuschend echte Anrufe zu inszenieren. Dabei ahmen sie die Stimmen bekannter Personen nach, um Mitarbeiter dazu zu verleiten, sensible Informationen preiszugeben oder Zahlungen vorzunehmen.</p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/ki-vishing-eine-form-des-voice-phishing.html</link><pubDate>Wed, 10 Sep 2025 11:29:00 +0200</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/ki-vishing-eine-form-des-voice-phishing.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/phishing-seite-ms_w960_h580.jpg" length="71584" type="image/jpeg" /></item><item><title>KI-Tool HexStrike AI</title><description><![CDATA[<p>Sicherheitsforscher von <b>Check Point</b> haben beobachtet, wie Hacker das eigentlich zur Cyber-Abwehr entwickelte KI-Tool <b>HexStrike AI </b>für Angriffe missbrauchen. Das Tool, das verschiedene Sicherheitswerkzeuge mit autonomen KI-Agenten kombiniert, wurde bereits kurz nach seiner Veröffentlichung von Cyberkriminellen zweckentfremdet.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/ki-tool-hexstrike-ai.html</link><pubDate>Mon, 08 Sep 2025 13:09:00 +0200</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/ki-tool-hexstrike-ai.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/192.959.008.jpg" length="22296" type="image/jpeg" /></item><item><title>TD-News: KI in der Cloud Security</title><description><![CDATA[<p>Die rasante Integration von KI in Unternehmen verändert die Arbeitswelt. Während die Cloud diese Entwicklung mit ihrer Rechenleistung vorantreibt, macht sie die IT-Sicherheitslage unberechenbar. Cyberangriffe sind jetzt schneller und komplexer, da Angreifer KI als Waffe nutzen können, um beispielsweise fehlerfreie Phishing-Mails zu erstellen oder Angriffe zu automatisieren.</p>]]></description><link>https://www.trojaner-info.de/mobile-security/aktuell/td-news-ki-in-der-cloud-security.html</link><pubDate>Thu, 04 Sep 2025 18:10:00 +0200</pubDate><guid>https://www.trojaner-info.de/mobile-security/aktuell/td-news-ki-in-der-cloud-security.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/cloud-346710__340.png" length="19548" type="image/png" /></item><item><title>Bedrohungen durch Mail-basierte Angriffe</title><description><![CDATA[<p>Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.</p>]]></description><link>https://www.trojaner-info.de/business-security/aktuell/bedrohungen-durch-mail-basierte-angriffe.html</link><pubDate>Thu, 04 Sep 2025 15:45:00 +0200</pubDate><guid>https://www.trojaner-info.de/business-security/aktuell/bedrohungen-durch-mail-basierte-angriffe.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Cyber%20Attacken.jpg" length="9953" type="image/jpeg" /></item><item><title>Hacker-Kampagne gegen Firebase</title><description><![CDATA[<p>Sicherheitsforscher von Check Point Research (CPR) entdeckten professionell gestaltete Phishing-Websites, die echte Internetauftritte nachahmten.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-kampagne-gegen-firebase.html</link><pubDate>Mon, 24 Mar 2025 16:38:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/hacker-kampagne-gegen-firebase.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/phishing-seite-ms_w960_h580.jpg" length="71584" type="image/jpeg" /></item><item><title>Jailbreaking von Mobilgeräten</title><description><![CDATA[<p>Zimperium warnt vor den Risiken durch Rooting und Jailbreaking von Mobilgeräten. Gerootete Android-Geräte sind 3,5 Mal häufiger von Malware betroffen.</p>]]></description><link>https://www.trojaner-info.de/mobile-security/aktuell/jailbreaking-von-mobilgeraeten.html</link><pubDate>Sun, 23 Mar 2025 16:35:00 +0100</pubDate><guid>https://www.trojaner-info.de/mobile-security/aktuell/jailbreaking-von-mobilgeraeten.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/Android-Smartphone.jpg" length="7222" type="image/jpeg" /></item><item><title>Mandiant / chin. Hackergruppe mit Links zum Google Blog</title><description><![CDATA[<p>Nach monatelangen Untersuchungen hat das Sicherheitsunternehmen Mandiant eine Spionagekampagne aufgedeckt, die von einer mutmaßlich chinesischen Hackergruppe namens UNC3886 durchgeführt wurde.</p>]]></description><link>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/mandiant-chin-hackergruppe-mit-links-zum-google-blog.html</link><pubDate>Tue, 18 Mar 2025 14:25:00 +0100</pubDate><guid>https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/mandiant-chin-hackergruppe-mit-links-zum-google-blog.html</guid><enclosure url="https://www.trojaner-info.de/files/bilder/Bilder%20aktuelle%20News/sec_IT_Logo__1__d627e39d33.png" length="10676" type="image/png" /></item></channel></rss>