Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Eine aktuelle repräsentative Studie von G DATA CyberDefense, Statista und brand eins belegt einen klaren Trend in der deutschen Wirtschaft: Künstliche Intelligenz (KI) ist zwar fester Bestandteil der Verteidigungsstrategien, fungiert jedoch primär als Assistent und nicht als Ersatz für den Menschen.
Die bloße Erfassung technischer Lücken reicht im Jahr 2026 nicht mehr aus. Angesichts explodierender Angriffsflächen durch Cloud-Dienste und komplexe Lieferketten wandelt sich die Cybersecurity von einer rein technischen Disziplin hin zu einem strategischen Risikomanagement.
Sicherheitsforscher von Check Point haben beobachtet, wie Hacker das eigentlich zur Cyber-Abwehr entwickelte KI-Tool HexStrike AI für Angriffe missbrauchen. Das Tool, das verschiedene Sicherheitswerkzeuge mit autonomen KI-Agenten kombiniert, wurde bereits kurz nach seiner Veröffentlichung von Cyberkriminellen zweckentfremdet.
Stell dir vor, du bist mitten in einem Cyberangriff. Nicht als Zuschauer, sondern als Teil des Teams, das in Echtzeit Entscheidungen treffen muss. Genau das ermöglicht das neue Cyber Experience Center in Augsburg. Hier kannst du hautnah erleben, wie sich ein solcher Angriff anfühlt und welche Herausforderungen er mit sich bringt.
Die Cyberbedrohungen nehmen stetig zu und werden immer ausgefeilter. Als Reaktion darauf werden Regierungen weltweit strengere Vorschriften zur Cybersicherheit einführen.
Die Phishing-Kampagne CopyRh(ight)adamantys stellt eine erhebliche Bedrohung für Unternehmen weltweit dar. Cyberkriminelle nutzen hier eine hochgradig automatisierte Methode, um an sensible Daten zu gelangen. Ihre Strategie basiert auf dem Versenden massenhaft personalisierter E-Mails, in denen sie Unternehmen fälschlicherweise Urheberrechtsverletzungen vorwerfen.
Durch rasante Fortschritte in der Technologie, insbesondere im Bereich der künstlichen Intelligenz und des Quantencomputing, erleben wir eine dramatische Veränderung der Cyberbedrohungslandschaft. Cyberkriminelle nutzen diese Entwicklungen schamlos aus, um immer raffiniertere Angriffe zu starten.
Deutsche unterschätzen die Gefahr von Cyberangriffen zunehmend. Trotz der steigenden Zahl von Cyberattacken weltweit und in Deutschland fühlen sich die Menschen immer weniger bedroht. Dieses wachsende Sicherheitsgefühl steht in krassem Gegensatz zur tatsächlichen Bedrohungslage.
Eine neue Sicherheitslücke in CUPS, dem Common Unix Printing System, stellt eine erhebliche Gefahr für Millionen von Linux-Systemen dar. Die Schwachstelle, entdeckt von Simone Margaritelli, ermöglicht es Angreifern, beliebigen Code auf betroffenen Geräten auszuführen.
Der Digital Markets Act (DMA) der EU stellt Apple vor eine grundlegende Veränderung. Das Unternehmen, bisher bekannt für seine streng kontrollierte iOS-Umgebung, muss nun seine Türen für Drittanbieter öffnen. Diese Öffnung zielt auf mehr Wettbewerb und Innovation ab, birgt jedoch auch Risiken.
Bedrohungen, die speziell auf Android-, Chromebook- oder iOS-Mobilgeräte abzielen, nehmen laut Sicherheitsexperten nicht nur in der Anzahl zu, sondern auch in der Daten-Tiefe, die aus Geräten mittels unberechtigter Zugänge „ausgelesen“ wird.
Es ist ein offenes Geheimnis, dass Passwörter nach wie vor eines der Haupteinfallstore für Cyberangriffe sind, weil sich insbesondere schwache Passwörter durch Brute-Force-Angriffe, bei Password-Spraying-Kampagnen oder mittels Social Engineering kompromittieren lassen. Starke Passwörter erhöhen die Sicherheit, wenn sie lang und zufällig sind.
Seite 1 von 179