TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
SMS zwischen iPhone und Android sind unsicher: Fehlende Ende-zu-Ende-Verschlüsselung ermöglicht Hackern das Mitlesen. Erfahren Sie, wie Sie Ihre Kommunikation schützen können.

Einfallstor für Hacker: Warum SMS zwischen iPhone und Android unsicher sind

MÜNCHEN (IT BOLTWISE) – SMS zwischen iPhones und Android-Geräten sind anfällig für Sicherheitslücken durch fehlende Ende-zu-Ende-Verschlüsselung. Wer Nachrichten per SMS zwischen einem iPhone und einem Android-Gerät austauscht, sollte sich der Sicherheitsrisiken bewusst sein. SMS-Nachrichten sind häufig nicht Ende-zu-Ende verschlüsselt und damit ein leichtes Ziel für Hacker. Dies ermöglicht es Angreifern mit den richtigen Tools, den […]

Hacker warnen vor der Nutzung fremder iPhone-Ladekabel: Mit manipulierter Technik wie dem O.MG-Kabel können Angreifer unbemerkt Daten stehlen oder Schadsoftware installieren.

Hacker warnt: iPhone-Nutzer sollten fremde Ladekabel meiden

MÜNCHEN (IT BOLTWISE) – Hacker warnen: Das Ausleihen fremder iPhone-Ladekabel könnte schwerwiegende Folgen haben. Ob im Büro, bei Freunden oder unterwegs – oft greifen wir nach einem fremden Ladekabel, wenn der Akku leer ist. Doch Experten warnen eindringlich: Manipulierte Kabel, wie das berüchtigte O.MG-Kabel, könnten persönliche Daten stehlen oder Schadsoftware auf das Gerät übertragen. Das […]

Hacker nutzen Google Calendar und Google Drawings für raffinierte Phishing-Angriffe. Sicherheitsforscher von Check Point enthüllen Methoden, mit denen E-Mail-Schutzmaßnahmen umgangen werden, und geben Präventionstipps.

Hacker missbrauchen Google Calendar für Phishing-Angriffe

MÜNCHEN (IT BOLTWISE) – Hacker missbrauchen Google Calendar und Google Drawings für gezielte Phishing-Angriffe, die traditionelle E-Mail-Sicherheitsmaßnahmen umgehen. Sicherheitsforscher von Check Point haben eine neue Angriffsart entdeckt, bei der Hacker Google-Tools wie Calendar und Drawings manipulieren, um Phishing-E-Mails an Sicherheitsvorkehrungen vorbei in Postfächer einzuschleusen. Besonders bedenklich: Diese E-Mails wirken häufig legitim, da sie scheinbar direkt […]

ai-cybersecurity-fake-captcha-malvertising

DeceptionAds: Wie eine Werbekampagne täglich Millionen von Nutzern täuscht

MÜNCHEN (IT BOLTWISE) – Eine neue Dimension der Cyberkriminalität hat sich entfaltet, indem eine raffinierte Werbekampagne namens DeceptionAds täglich über eine Million Nutzer täuscht. In der Welt der Cyberkriminalität hat sich eine neue Bedrohung etabliert, die auf den Namen DeceptionAds hört. Diese Kampagne nutzt eine einzige Werbenetzwerkplattform, um täglich über eine Million Anzeigenimpressionen zu generieren […]

ai-spyware-smartphone-surveillance

NoviSpy: Neue Bedrohung durch Spyware auf Journalistenhandys

BELGRAD / MÜNCHEN (IT BOLTWISE) – Ein neuer Bericht von Amnesty International hat aufgedeckt, dass die serbische Polizei ein bisher unbekanntes Spyware-Programm namens NoviSpy auf dem Handy eines Journalisten installiert hat, nachdem es mit einem Cellebrite-Tool entsperrt wurde. Die Enthüllung, dass die serbische Polizei die Spyware NoviSpy auf dem Handy des Journalisten Slaviša Milanov installiert […]

ai-cicd-pipeline-governance-compliance

Effektive CI/CD-Pipeline-Governance im KI-Zeitalter: Agilität und Compliance vereinen

MÜNCHEN (IT BOLTWISE) – In der modernen Softwareentwicklung ist die Governance von CI/CD-Pipelines zu einem entscheidenden Faktor geworden, um sowohl Agilität als auch Compliance zu gewährleisten. Mit dem Aufkommen der Künstlichen Intelligenz (KI) hat die Bedeutung einer robusten Pipeline-Governance weiter zugenommen. Die Entwicklung moderner Software hat die Notwendigkeit einer effektiven Governance von CI/CD-Pipelines hervorgehoben. Diese […]

ai-cyber-espionage-ukrainian-minors-fsb-recruitment

Russische Geheimdienste rekrutieren ukrainische Minderjährige für Cyberoperationen

KIEW / MÜNCHEN (IT BOLTWISE) – In einem beunruhigenden neuen Kapitel des anhaltenden Konflikts zwischen Russland und der Ukraine hat der ukrainische Sicherheitsdienst (SSU) eine raffinierte Spionagekampagne aufgedeckt, die auf die Rekrutierung ukrainischer Minderjähriger abzielt. Der ukrainische Sicherheitsdienst (SSU) hat eine alarmierende Spionagekampagne aufgedeckt, die von Russlands Föderalem Sicherheitsdienst (FSB) orchestriert wird und die Rekrutierung […]

ai-yokai-backdoor-cybersecurity

Neue Bedrohung durch Yokai-Backdoor: Thailändische Beamte im Visier

BANGKOK / MÜNCHEN (IT BOLTWISE) – Eine neue Cyber-Bedrohung hat thailändische Regierungsbeamte ins Visier genommen. Die Angreifer nutzen eine raffinierte Technik namens DLL-Side-Loading, um eine bisher unbekannte Backdoor mit dem Namen Yokai zu installieren. In der jüngsten Cyber-Bedrohungskampagne sind thailändische Regierungsbeamte das Ziel von Angreifern, die eine Technik namens DLL-Side-Loading verwenden, um eine neue Backdoor […]

ai-malware-sinkhole-android-devices

Deutschland stoppt BADBOX-Malware auf 30.000 Geräten durch Sinkhole-Aktion

BERLIN / MÜNCHEN (IT BOLTWISE) – Die deutsche Bundesbehörde für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine bedeutende Aktion zur Unterbrechung der BADBOX-Malware durchgeführt, die auf mindestens 30.000 internetfähigen Geräten in Deutschland vorinstalliert war. Die deutsche Bundesbehörde für Sicherheit in der Informationstechnik (BSI) hat kürzlich eine bedeutende Aktion zur Unterbrechung der BADBOX-Malware durchgeführt, die […]

ai-wordpress-credentials-github-repository

Über 390.000 WordPress-Zugangsdaten durch bösartiges GitHub-Repository gestohlen

MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdecktes bösartiges GitHub-Repository hat zur Exfiltration von über 390.000 WordPress-Zugangsdaten geführt. Diese Sicherheitsverletzung ist Teil einer umfassenderen Angriffskampagne, die von einem als MUT-1244 bezeichneten Bedrohungsakteur durchgeführt wird. Ein nun entferntes GitHub-Repository, das ein WordPress-Tool zur Veröffentlichung von Beiträgen im Content-Management-System (CMS) bewarb, hat zur Exfiltration von über 390.000 Zugangsdaten […]

ai-automation-cybersecurity-workflow

Automatisierte RFM-Berichterstellung mit KI in der Cybersicherheit

VANCOUVER / MÜNCHEN (IT BOLTWISE) – Die Automatisierung von Sicherheitsprozessen ist ein entscheidender Schritt zur Effizienzsteigerung in der Cybersicherheit. Ein bemerkenswertes Beispiel dafür ist die automatisierte Erstellung von RFM-Berichten (Reduced Functionality Mode) für CrowdStrike Falcon, die von Tom Power, einem Sicherheitsanalysten an der University of British Columbia, entwickelt wurde. In der heutigen digitalen Welt ist […]

Forscher von Oasis Security fanden eine Methode, Microsofts Multi-Faktor-Authentifizierung durch parallele Sitzungen zu umgehen. Der Angriff konnte oft innerhalb einer Stunde erfolgreich sein. Microsoft hat inzwischen Gegenmaßnahmen implementiert.

Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode

MÜNCHEN (IT BOLTWISE) – Forscher von Oasis Security haben eine gefährliche Schwachstelle in Microsofts Multi-Faktor-Authentifizierung entdeckt. Sicherheitsforscher von Oasis Security haben eine Methode entwickelt, um die Multi-Faktor-Authentifizierung (MFA) von Microsoft-Diensten wie Outlook, Onedrive und Teams zu umgehen. Der Angriff basiert auf Brute-Force-Angriffen gegen die 6-stelligen TOTP-Codes (Time-based One-time Passwords), die bei der Anmeldung als zusätzlicher […]

Eine aktive Sicherheitslücke in Windows 10/11 und Server-Versionen erfordert dringende Updates. Microsoft schließt im Dezember-Patchday mehrere kritische Schwachstellen.

Windows-Sicherheitsupdate schützt vor aktiver Systemrechte-Sicherheitslücke

MÜNCHEN (IT BOLTWISE) – Dringende Sicherheitsupdates von Microsoft schützen vor einer aktiven Schwachstelle, die Angreifern Zugriff auf Systemrechte ermöglicht. Microsoft hat im Rahmen seines Dezember-Patchdays mehrere kritische Sicherheitslücken geschlossen, darunter eine schwerwiegende Schwachstelle in Windows 10, Windows 11 und Windows Server (u.a. Versionen 2008 und 2022). Über die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 können Angreifer […]

Hacker nutzen maschinelles Lernen und KI für raffinierte Cyberangriffe. Entdecken Sie die zehn häufigsten Methoden, wie Bedrohungsakteure KI missbrauchen, und was Unternehmen dagegen tun können.

Wie Hacker Künstliche Intelligenz für Cyberangriffe nutzen

MÜNCHEN (IT BOLTWISE) – Hacker nutzen maschinelles Lernen und KI-Technologien für immer raffiniertere Cyberangriffe. Zehn Methoden zeigen die Bandbreite dieser Bedrohungen. Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sind längst unverzichtbare Werkzeuge in der Cybersicherheit. Ihre Fähigkeit, sich dynamisch an Bedrohungen anzupassen, verschafft Verteidigern einen Vorteil. Doch die gleiche Technologie wird von Angreifern genutzt, um […]

futuristic smart home device, binary code patterns, dark web symbols, minimalistic background, intricate textures, cybersecurity theme

Darknet-Analyse zeigt gefährliche Cyberangriffe für 2025: Gefälschte Identitäten mithilfe Künstlicher Intelligenz und KI-Angriffe

MÜNCHEN (IT BOLTWISE) – Eine aktuelle Darknet-Analyse zeigt, welche Cyber-Bedrohungen im kommenden Jahr besonders gefährlich werden könnten. Hacker haben ihre Methoden für Cyberangriffe weiterentwickelt und nutzen verstärkt Künstliche Intelligenz (KI), um neue Angriffstechniken zu entwickeln. Laut einer Analyse von NordVPN und NordStellar Analytics, basierend auf den größten Darknet-Foren, rücken Smarthome-Geräte, digitale Identitäten und KI-gestützte Angriffe […]

ai-cybercrime-marketplace-identity-theft

FBI zerschlägt Rydox-Marktplatz: 7.600 Verkäufe von PII und Kryptowährungen im Wert von $225K Beschlagnahmt

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Justizbehörde hat den illegalen Marktplatz Rydox geschlossen, der für den Verkauf gestohlener persönlicher Informationen und Cyberkriminalitätswerkzeuge bekannt war. Die US-amerikanische Justizbehörde hat kürzlich den illegalen Marktplatz Rydox geschlossen, der unter den Domains “rydox.ru” und “rydox[.]cc” operierte. Dieser Marktplatz war bekannt für den Verkauf gestohlener persönlicher Informationen, Zugangsdaten […]

ai-prometheus-security-breach

Über 300.000 Prometheus-Instanzen gefährdet: Sicherheitslücken und API-Schlüssel im Netz

MÜNCHEN (IT BOLTWISE) – Die Sicherheit von Prometheus-Servern steht auf dem Spiel, da Forscher auf massive Sicherheitslücken hinweisen, die sensible Daten preisgeben könnten. Die Sicherheit von Prometheus-Servern, einem weit verbreiteten Monitoring- und Alarmierungstool, ist in den letzten Wochen verstärkt in den Fokus gerückt. Sicherheitsforscher warnen davor, dass Tausende von Servern, die Prometheus hosten, einem erheblichen […]

ai-wordpress-plugin-security-vulnerability

Sicherheitslücke im WordPress-Plugin Hunk Companion ermöglicht Angriffe

MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke im WordPress-Plugin Hunk Companion wird derzeit von Angreifern ausgenutzt, um andere anfällige Plugins zu installieren und somit verschiedene Angriffe zu ermöglichen. Die Sicherheitslücke im Hunk Companion Plugin für WordPress, die als CVE-2024-11972 identifiziert wurde, stellt ein erhebliches Risiko für über 10.000 aktive Installationen dar. Diese Schwachstelle ermöglicht es […]

ai-saas-budget-planning

Effiziente SaaS-Budgetplanung: Strategien zur Kostensenkung und Optimierung

MÜNCHEN (IT BOLTWISE) – Die Ausgaben für Software-as-a-Service (SaaS) sind ein wesentlicher Bestandteil der Betriebskosten moderner Unternehmen. Angesichts der Prognosen von Gartner, die in diesem Jahr weltweit 247,2 Milliarden US-Dollar für SaaS-Ausgaben vorhersagen, wird deutlich, warum SaaS-Budgets sowohl in der Finanz- als auch in der IT-Welt eine große Rolle spielen. Die effiziente Nutzung von SaaS-Diensten […]

ai-europol-ddos-cybercrime

Europol zerschlägt 27 DDoS-Plattformen in 15 Ländern: Administratoren verhaftet

BRÜSSEL / MÜNCHEN (IT BOLTWISE) – In einer koordinierten internationalen Operation hat Europol 27 sogenannte Stresser-Dienste, die für DDoS-Angriffe genutzt wurden, offline genommen. Diese Dienste, auch als Booter bekannt, ermöglichten es Cyberkriminellen, gezielte Angriffe auf Websites und Online-Dienste durchzuführen. In einer groß angelegten internationalen Operation namens PowerOFF hat Europol in Zusammenarbeit mit 15 Ländern 27 […]

ai-windows-ui-automation-malware-security

Neue Malware-Technik nutzt Windows UI-Framework zur Umgehung von EDR-Tools

MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Technik könnte das Windows UI-Framework ausnutzen, um EDR-Tools zu umgehen und unbemerkt bösartige Aktivitäten durchzuführen. Eine neu entwickelte Technik nutzt ein Windows-Zugänglichkeitsframework namens UI Automation (UIA), um eine Vielzahl von bösartigen Aktivitäten auszuführen, ohne dass Endpoint Detection and Response (EDR)-Lösungen darauf aufmerksam werden. Laut einem Bericht von Akamai-Sicherheitsforscher Tomer […]

ai-cyberattack-malware-secret_blizzard-ukraine

Geheime Cyberangriffe: Russische Hacker nutzen Malware-as-a-Service in der Ukraine

KIEW / MÜNCHEN (IT BOLTWISE) – In einem beunruhigenden Bericht über die jüngsten Cyberangriffe in der Ukraine wird die raffinierte Taktik der russischen Hackergruppe Secret Blizzard enthüllt. Diese Gruppe, auch bekannt als Turla, hat sich auf die Nutzung von Malware-as-a-Service spezialisiert, um gezielte Angriffe auf die ukrainische Militärinfrastruktur durchzuführen. Die russische Hackergruppe Secret Blizzard, die […]

ai-zloader-malware-dns-tunneling

ZLoader-Malware kehrt mit DNS-Tunneling zurück und verschleiert C2-Kommunikation

MÜNCHEN (IT BOLTWISE) – Die ZLoader-Malware, bekannt für ihre Fähigkeit, nachfolgende Schadsoftware zu laden, ist in einer neuen Version aufgetaucht, die DNS-Tunneling für die Kommunikation mit Command-and-Control-Servern nutzt. Diese Entwicklung zeigt, dass die Bedrohungsakteure weiterhin an der Verfeinerung dieses Tools arbeiten. Die jüngste Entdeckung einer neuen Version der ZLoader-Malware hat in der Cybersecurity-Community für Aufsehen […]

ai-cloud_security_saas_management_identity_governance

Nudge Security: Die umfassende Lösung für SaaS-Management und Sicherheit

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Arbeitswelt, in der Mitarbeiter eigenständig neue Cloud- und SaaS-Technologien einführen können, stellt Nudge Security eine bahnbrechende Lösung dar. Diese Plattform vereint alle Aspekte des SaaS-Managements in einem einzigen System und bietet Unternehmen eine umfassende Übersicht über ihre SaaS-Landschaft. In der modernen Arbeitswelt, in der Mitarbeiter zunehmend eigenständig […]

148 Leser gerade online auf IT BOLTWISE®