Deutscher Presseindex

8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security

Mit einem erweiterten Portfolio, einem neu aufgestellten Service Management und einem Markenauftritt, der die eigene Mission klar in den Mittelpunkt rückt, stellt sich der Cyber Security-Spezialist 8COM neu auf. Ziel ist es, Unternehmen noch ganzheitlicher, transparenter und risikoorientiert vor Cyberkriminalität zu schützen – heute und in Zukunft. Neuer Markenauftritt spiegelt strategische Weiterentwicklung wider In denRead more about 8COM erweitert Portfolio und startet mit neuem Markenauftritt in die Zukunft der Cyber Security[…]

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen

Derzeit läuft eine neue Cyberangriffswelle, bei der die Opfer mit gefälschten Rechnungsdokumenten dazu verleitet werden, den gefährlichen XWorm RAT (Remote Access Trojan) zu installieren, der unbemerkt sensible Informationen von Ihrem Computer stehlen kann, wie die neuesten Untersuchungen von Forcepoint X-Labs zeigen. Der Betrug beginnt mit einer E-Mail, die oft vorgibt, „Facturas pendientes de pago” (ausstehendeRead more about XWorm RAT: Hacker verbreiten Malware über gefälschte Rechnungen[…]

MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models

Längst ist Künstliche Intelligenz (KI) im Alltag angekommen. Immer häufiger werden sprachbasierte Large Language Models (LLM) wie ChatGPT zur Hilfe genommen, um sich Aufgaben im Job oder im Privatleben zu vereinfachen. Da war es nur eine Frage der Zeit, bis sich auch Cyberkriminelle die Technologie zunutze machen und LLMs in ihre Malware einbauen. Sicherheitsforscher vonRead more about MalTerminal: Frühestes Beispiel von Malware mit Funktionen eines Large Language Models[…]

Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker

Auch Profis sind nicht davor gefeit, auf ausgeklügelte Phishing-Angriffe hereinzufallen. Das hat ein Vorfall in der vergangenen Woche eindrücklich bewiesen. Der Entwickler Josh Junon, auch bekannt unter dem Kürzel Qix, erhielt per E-Mail die Aufforderung, seine 2-Faktor-Authentifizierung für den NPM-Paket-Manager zurückzusetzen. Absender war eine gefälschte E-Mail-Adresse, die sich als NPM-Support getarnt hatte. Dieser Aufforderung kamRead more about Erfolgreicher Phishing-Angriff auf NPM – mit geringem Profit für die Hacker[…]

Pressekodex und Co.: So funktioniert seriöser Journalismus

Pressekodex und Co.: So funktioniert seriöser Journalismus

Im Internet kann jeder schreiben, was ihm gerade einfällt. Egal, ob richtig oder falsch, gut recherchiert oder aus einigen wenigen Informationen zu einer Story konstruiert – je kontroverser und schockierender, desto besser sind die Klickzahlen und desto öfter wird ein Artikel geteilt. Das kann gefährlich werden, denn so verbreiten sich Falschmeldungen, Propaganda und Hetze rasendRead more about Pressekodex und Co.: So funktioniert seriöser Journalismus[…]

iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht

Das Online-Magazin Bleeping Computer berichtet über eine neue Masche, bei der Cyberkriminelle iCloud-Kalendereinladungen für einen sogenannten Callback-Phishing-Scam nutzen. Die verschickten E-Mails tarnen sich dabei als Kaufbenachrichtigung und bitten um einen Rückruf. Da diese E-Mails scheinbar direkt von Apples eigenen Servern kommen, gelingt es den Hackern so, auch Spam-Filter zu umgehen und sich in die PosteingängeRead more about iCloud-Kalender für Phishing-E-Mails über Apple-Server missbraucht[…]

CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen

CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen

CrushFTP ist ein weit verbreiteter Dateiübertragungsserver und steht derzeit im Visier von Hackern. Sie nutzen eine Zero-Day-Sicherheitslücke, die unter der Nummer CVE-2025-54309 erfasst wurde, wie das Cybersicherheitsunternehmen watchTowr Labs berichtet. Die Sicherheitslücke wurde bereits am 22. Juli 2025 in den CISA Known Exploited Vulnerabilities Catalogue aufgenommen, wodurch ihr kritischer Status bestätigt wurde. Die Untersuchung vonRead more about CrushFTP Zero-Day: Hacker nutzen Sicherheitslücke aus, um Server zu übernehmen[…]

Sicherheitslücke in der Bildverarbeitung von Apple gepatcht

Sicherheitslücke in der Bildverarbeitung von Apple gepatcht

Mehrere Cybersicherheitsforscher haben kürzlich davor gewarnt, dass eine kritische Sicherheitslücke (CVE-2025-43300) im Bildverarbeitungs-Framework von Apple von Angreifern ausgenutzt wird. Apple hat nun Updates für iPhone-, iPad- und Mac-Geräte veröffentlicht, um das Problem zu beheben. Der Sicherheitsforscher Pablo Sabbatella stellte fest, dass die Schwachstelle die Verarbeitung von Bilddateien in den Systemen von Apple betraf. Eine weitereRead more about Sicherheitslücke in der Bildverarbeitung von Apple gepatcht[…]

Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt

Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt

Sicherheitsforscher von CloudSEK haben eine seit mindestens fünf Jahren aktive Hackergruppe enttarnt. Die offenbar von nur einer Familie in Pakistan betriebene Operation hat in dieser Zeit mehrere Millionen US-Dollar an Schäden verursacht. Dem Bericht der Sicherheitsforscher zufolge nahmen die Angreifer gezielt Menschen ins Visier, die nach kostenlosen oder raubkopierten Versionen beliebter Software-Programme suchten. Dafür setztenRead more about Wer anderen eine Grube gräbt… Hacker von eigener Malware enttarnt[…]