Browsing: Cybersecurity
“Thorium verschiebt die Entscheidungsachse von der Anhäufung von Features auf Stack-Kontrolle. Dank des offenen Plugin-Modells können CISOs ihre Analyse-Workflows auf…
Gefälschte OAuth-Apps eröffnen Angreifern neue Wege, um Microsoft-Konten zu kapern. janews – Shutterstock.com Bedrohungsakteure haben einen neuen, smarten Weg aufgetan,…
Legitime Security-Tools gegeneinander auszuspielen, eröffnet Cyberkriminellen diverse Vorteile.Tero Vesalainen | shutterstock.com Cybersicherheitsforscher haben einen unheilvollen neuen Angriffsvektor entdeckt. Dabei könnten…
The emergence of AI as the next big game changer has IT leaders rethinking not just how IT is staffed,…
“The phishing campaigns leverage multi-factor authentication (MFA) attacker-in-the-middle (AiTM) phishing kits like Tycoon,” researchers added. “Such activity could be used…
In the first six months of 2025, cybercriminals have already stolen billions of credentials, exploited thousands of vulnerabilities, and launched…
Fraudsters are flooding Discord and other social media platforms with ads for hundreds of polished online gaming and wagering websites…
Threat actors recently tried to exploit a freshly patched max-severity SAP Netweaver flaw to deploy a persistent Linux remote access…
“The threat actor demonstrated a deep understanding of the target environment’s network architecture and policies, effectively navigating segmentation controls to…
Bei dem Cyberangriff auf die LUP-Kliniken sind auch Patientendaten abgeflossen.khunkornStudio – shutterstock.com Im Februar 2025 wurden die LUP-Kliniken in Hagenow…