Die Südwestdeutsche Medienholding (SWMH) wurde gehackt. Aller Verlagshäuser sind betroffen. MacroEcon – shutterstock.com Die Südwestdeutsche Medienholding (SWMH), zu der auch die “Süddeutsche…
Browsing CategoryUncategorized
Hackerangriff auf die SWMH-Mediengruppe
Hacker haben die Südwestdeutsche Medienholding (SWMH) angegriffen. MacroEcon – shutterstock.com Die Südwestdeutsche Medienholding (SWMH) mit dem Flaggschiff “Süddeutsche Zeitung” ist Ziel eines…
Hacker aus China nutzen neue Sharepoint-Lücke aus
Microsoft hat drei chinesische Hackergruppen identifiziert, die für die Angriffe über die Sicherheitslücke in SharePoint verantwortlich sein sollen. FOTOGRIN – shutterstock.com Bei…
Top 10 MCP vulnerabilities: The hidden risks of AI integrations
Model context protocol (MCP) is quickly growing in popularity as a means for enabling AI assistants to connect and communicate with a…
Die besten DAST- & SAST-Tools
Tools für Dynamic und Static Application Security Testing helfen Entwicklern, ihren Quellcode zu härten. Wir zeigen Ihnen die besten Tools zu diesem…
Warning to feds: US infrastructure is under silent attack
Threat actors have become craftier as they increasingly target critical infrastructure, including operational technology (OT) environments such as electric grids, Nate Gleason,…
UK proposal would forbid ransom payments by gov’t agencies, but will it meaningfully decrease ransomware attacks?
The UK government on Tuesday proposed an order that would forbid all government agencies and other government entities from making any ransom…
Dell demonstration platform breached by World Leaks extortion group
Dell Technologies has confirmed that cybercriminals breached its Customer Solution Centers platform earlier this month in an attack that highlights the evolving…
Prettier-ESLint npm packages hijacked in a sophisticated supply chain attack
Popular configuration packages for integrating Prettier with ESLint, the widely used code formatting tools within JavaScript and TypeScript projects, were hijacked after…
PoisonSeed überlistet FIDO-Schlüssel
Cyberkriminelle nutzen die geräteübergreifende Anmeldeoption von FIDO aus, um eine von ihnen kontrollierte authentifizierte Sitzung zu erstellen. ArtemisDiana – shutterstock.com FIDO-Schlüssel verwenden…