Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen aus der Ferne Code auf betroffenen Systemen auszuführen. Besonders besorgniserregend ist dabei, dass für einen erfolgreichen Angriff keine vorherige Authentifizierung oder spezielle Benutzerrechte erforderlich […]
Read MoreAutor: Firma 8com
Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness
Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während die Nutzer von der grenzenlosen Verfügbarkeit profitieren, wirft das aktuelle System des Musikstreamings zunehmend ethische […]
Read MoreSicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird
In einer Zeit, in der Cyberangriffe auf staatliche Institutionen und private Unternehmen längst zum digitalen Grundrauschen gehören, hat die US-amerikanische Cybersicherheitsbehörde CISA ein deutliches Signal gesetzt, das weit über die Grenzen der Vereinigten Staaten hinaus Resonanz findet. Die Anweisung an die dortigen Bundesbehörden, veraltete Netzwerkgeräte – sogenannte End-of-Life-Produkte – konsequent aus dem Betrieb zu nehmen […]
Read MoreSicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer
Die rasante Entwicklung von Künstlicher Intelligenz hat in jüngster Zeit zur Entstehung zahlreicher innovativer Werkzeuge geführt, die versprechen, unseren Alltag erheblich zu erleichtern. Eines dieser Projekte, das unter den Namen MoltBot, ClawdBot und schließlich OpenClaw bekannt wurde, hat jedoch unlängst für Schlagzeilen in der Cybersicherheits-Community gesorgt. Während OpenClaw als Open-Source-KI-Assistent mit lokaler Datenspeicherung und vielfältigen […]
Read MoreDynoWiper: Wenn der Hacker das Licht ausknipsen will
Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins Fadenkreuz. Diesmal trägt die Bedrohung den Namen DynoWiper. Es ist kein klassischer Erpressungsversuch, wie man […]
Read MoreEinblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird
Die jüngste Kompromittierung der StealC-Malware-Infrastruktur bietet eine wertvolle Lektion für das strategische Risikomanagement: Auch die hochprofessionelle Schattenwirtschaft des „Malware-as-a-Service“-Sektors ist nicht immun gegen fundamentale Sicherheitsmängel. In einem bemerkenswerten Fall von Rollenumkehr gelang es Sicherheitsforschern, eine kritische Schwachstelle in der PHP-basierten Verwaltungsoberfläche von StealC auszunutzen. Diese Lücke in der Authentifizierung der Angreifer-Plattform erlaubte es den Verteidigern, […]
Read More
Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends
Ob „What I Eat in a Day“-Videos, „Clean Eating“ oder perfekt inszenierte Bowls auf Instagram und TikTok: Das Thema Ernährung ist in den sozialen Medien omnipräsent. Doch was vordergründig nach Inspiration für ein gesundes Leben aussieht, birgt für Kinder und Jugendliche erhebliche Risiken. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, klärt […]
Read MoreLLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden
Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Models wie die von OpenAI, Anthropic oder Google zu stemmen, haben Cyberkriminelle bereits eine lukrative […]
Read MoreDie größten Cyberangriffe 2025 und ihre Lehren
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch motivierte Bedrohungslage. Von massiven Erpressungskampagnen gegen Weltkonzerne bis hin zu technologisch neuartigen DDoS-Attacken hat dieses […]
Read MoreMassiver Daten-Leak bei Condé Nast: 2,3 Millionen WIRED-Datensätze veröffentlicht
Die digitale Sicherheitslandschaft steht kurz vor dem Jahreswechsel vor einer neuen, schwerwiegenden Herausforderung: Ein Hacker, der unter dem Pseudonym „Lovely“ agiert, behauptet, eine umfangreiche Datenbank des weltweit bekannten Technologiemagazins WIRED kompromittiert und im Internet veröffentlicht zu haben. Dieser Vorfall rückt nicht nur die internen Sicherheitsprotokolle des Medienriesen Condé Nast in den Fokus, sondern bedroht potenziell […]
Read More