Ein kompromittierter Rechner und schon hatten Kriminelle alles Nötige, um auf Nikkeis Slack-Plattform zugreifen zu können. Funtap – shutterstock.com Unbefugte hatten Zugang…
News
RCE in React Native CLI opens Dev Servers to attacks
A critical remote-code execution (RCE) flaw in the widely used @react-native-community/cli (and its server API) lets attackers run arbitrary OS commands via…
Verdacht des systematischen Missbrauchs von Zahlungsdienstleistern
width=”2496″ height=”1404″ sizes=”auto, (max-width: 2496px) 100vw, 2496px”>Die Beschuldigten sollen zur Abwicklung von Zahlungen vier große deutsche Zahlungsdienstleister kompromittiert haben. Andrea Danti –…
KI-Malware ist keine Theorie mehr
KI boomt auch unter Cyberkriminellen. Die ersten operativen Ergebnisse dieses Trends beleuchten Google-Sicherheitsforscher in einem aktuellen Report. Tayler Derden | shutterstock.com Was…
Digital health can’t scale if cybersecurity falls behind
When the world faced COVID-19, I watched something remarkable happen. Artificial intelligence (AI) systems, which I had once viewed as tools of…
What past ERP mishaps can teach CISOs about security platformization
Research studies indicate that the average enterprise has between 40 and 80 separate security tools, a broad inventory that often leads to…
9 top bug bounty programs launched in 2025
Bug bounty programs remain a crucial component of cybersecurity strategies in 2025, offering organizations the ability to draw in help from a…
Google researchers detect first operational use of LLMs in active malware campaigns
Threat actors are now actively deploying AI-enabled malware in their operations. Google Threat Intelligence Group (GTIG) has identified cybercriminal use of “just-in-time”…
2026 – nichts für schwache CI(S)O-Nerven
Aus Sicht von Forrester bleibt die Lage für IT-(Sicherheits-)Entscheider auch 2026 angespannt. Maya Lab /Shutterstock Keine Entwarnung für IT-(Sicherheits-)Entscheider: Die Analysten von…
Russian APT abuses Windows Hyper-V for persistence and malware execution
Cyberespionage groups are always looking for novel ways to establish covert and long-term persistent access to compromised systems. The latest example comes…