A phishing campaign targeting healthcare, government, hospitality, and education sectors in various countries uses several evasion techniques to avoid detection.
Palo Alto Networks berichtet ĂŒber Wiper-Angriffe, die von der Hackergruppe âHandala Hackâ ausgehen. Die Angreifer nutzen Phishing und gestohlene ZuÂgangsdaten, um kritische Systeme israelsicher
AstraZeneca Data Breach: What You Need to Know A newly surfaced Dark Web post is drawing attention to an alleged AstraZeneca data breach linked to the LAPSUS$ threat group. Based on the materials revi
CVE-2025-32975: Quest KACE SMA SSO Authentication Bypass Enables Admin Takeover Quest KACE Systems Management Appliance (SMA) has a maximum-severity vulnerability, CVE-2025-32975, that allows an attac
Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunÀchst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, wÀhrend Angreifer die Ser
WĂ€hrend Hardware-Hersteller ihre Trusted Execution Environments fĂŒr Post-Quantum-Kryptografie vorbereiten, fehlt es an praxisreifen Software-Lösungen. SouverĂ€ne SchlĂŒsselverwaltung statt Hypersca
Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestĂŒtzte Technologien effektiv zu nutzen und dadurch schneller reagi
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue AngriffsflÀchen und ein
80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fĂŒrchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Ăber die HĂ€lfte verfĂŒgt ĂŒber keine Metriken, die VorstĂ€nd