Die spektakulärsten Lieferkettenangriffe von 2025
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
34 Beiträge
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Wozu dient eine lokale Version von Kaspersky Threat Attribution Engine und wie wird sie mit IDA Pro verbunden?
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Warum ist es sinnvoll, Malware bestimmten Hackergruppen zuzuordnen?
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Welche Anzeichen können darauf hindeuten, dass ein Gerät infiziert ist oder von Kriminellen angegriffen wird?
Welche Daten & Informationen sollten Unternehmen besonders vor Kriminellen schützen?
Wir werfen einen Blick auf einen Krypto-Raub, bei dem Spyware in einer PDF-Datei eingesetzt wurde.
Wir erklären, wie die neue Methode zum Entwenden von Passwörtern funktioniert und wie Sie sich schützen können.