Die spektakulärsten Lieferkettenangriffe von 2025
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
325 Beiträge
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Im November 2025 wurde das npm-Ökosystem von Junk-Paketen überschwemmt. Die Flut war Teil der bösartigen IndonesianFoods-Kampagne. Was können wir aus diesem Vorfall lernen?
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Eine gründliche Analyse der Schwachstelle CVE-2026-3102, einer potenziellen Bedrohung für alle, die auf einem Mac Bilder verarbeiten.
Forscher dachten sich poetische Prompts aus und umgingen damit die Sicherheitsvorkehrungen großer Sprachmodelle.
NFC-Relay-Angriffe, vorinstallierte Trojaner und andere Bedrohungen ruinieren das Android-Erlebnis im Jahr 2026.
WhisperPair – ein Angriff, bei dem gewöhnliche Bluetooth-Kopfhörer heimlich lauschen.
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
In Südkorea wurden an zahllosen Orten kompromittierte IP-Kameras entdeckt, von Karaokebars bis zu gynäkologischen Praxen. Fast jeder könnte in peinlichen Videos auftauchen, von denen er überhaupt nichts ahnt. Zum Glück lässt sich dies verhindern.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Auch die Mail-Server deines Unternehmens können durch gezielte Angriffe gefährdet sein. Wie lässt sich dieses Risiko minimieren?
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?