Deutscher Presseindex

Microsoft stoppt Ransomware-Angriffe auf Teams-Nutzer

Microsoft stoppt Ransomware-Angriffe auf Teams-Nutzer

Durch die immer größere Verbreitung von Remote-Arbeitsplätzen sind auch Plattformen wie Zoom oder Microsoft Teams auf dem Vormarsch und werden zunehmend für Chats, Video-Calls und Terminabsprachen genutzt. Cyberkriminelle versuchen immer wieder, das für sich zu nutzen und greifen diese Plattformen gezielt an. Im aktuellen Fall hat die Hackergruppe Vanilla Tempest eine Reihe von Domains verwendet,Read more about Microsoft stoppt Ransomware-Angriffe auf Teams-Nutzer[…]

Hacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus

Hacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus

Betreiber von Webseiten, die das WordPress-Theme „Service Finder“ und das dazugehörige Plugin „Bookings“ verwenden, sollten ihre Software unverzüglich aktualisieren, da derzeit eine schwerwiegende Sicherheitslücke von Cyberkriminellen ausgenutzt wird. Dieses kritische Problem ermöglicht es Unbefugten, die vollständige Kontrolle über betroffene Websites zu erlangen und sich als Administrator einzuloggen. Die als CVE-2025-5947 erfasste Sicherheitslücke erlaubt es Angreifern,Read more about Hacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus[…]

Diskriminierung durch Künstliche Intelligenz?

Diskriminierung durch Künstliche Intelligenz?

Die Fähigkeiten von Künstlichen Intelligenzen nehmen rasant zu. Bereits heute erstellen sie Bilder, Texte und Videos, die zumindest auf den ersten Blick real und sehr ästhetisch wirken. Doch es gibt ein Problem: Die KI zeigt fast immer ein sehr enges Bild von Schönheit – meist weiß, schlank und westlich geprägt. Aber warum ist KI soRead more about Diskriminierung durch Künstliche Intelligenz?[…]

8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

Mit einem erweiterten Portfolio, einem neu aufgestellten Service Management und einem Markenauftritt, der die eigene Mission klar in den Mittelpunkt rückt, stellt sich der Cyber Security-Spezialist 8COM neu auf. Ziel ist es, Unternehmen noch ganzheitlicher, transparenter und risikoorientiert vor Cyberkriminalität zu schützen – heute und in Zukunft. Neuer Markenauftritt spiegelt strategische Weiterentwicklung wider In denRead more about 8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security[…]

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehendeRead more about XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen[…]

MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher vonRead more about MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models[…]

Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kamRead more about Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker[…]

Pressekodex und Co.: So funktioniert seriöser Journalismus

Pressekodex und Co.: So funktioniert seriöser Journalismus

Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasendRead more about Pressekodex und Co.: So funktioniert seriöser Journalismus[…]

iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die PosteingängeRead more about iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht[…]