Ausländerbehörden nutzen IT-Forensik-Tools, um Handys von Ausreisepflichtigen zu durchsuchen. Ein Fall aus NRW zeigt, wie sinnlos und rechtswidrig dieser tiefgreifende Eingriff in die Privatsphäre sein kann.
Die Hackergruppe UAC-0247 nutzt KI-generierte Webseiten und Open-Source-Tools, um sensible Daten aus ukrainischen Kliniken und Regierungsbehörden zu stehlen.
Ein neuer Bericht offenbart, dass Apples Suchalgorithmen und Werbesystem Nutzer gezielt zu Deepfake-Apps lenken, die Frauen entkleiden. Die Moderation versagt auf ganzer Linie.
Ein NFC-Exploit ermöglichte Forschern, 10.000 Dollar von einem gesperrten iPhone zu stehlen. Doch das Setup ist komplex und das Problem liegt bei Visa, nicht bei Apple.
Die kritische Sicherheitslücke CVE-2026-33032 in nginx-ui wird aktiv ausgenutzt. Eine fehlerhafte MCP-Integration umgeht die Authentifizierung und erlaubt Angreifern die volle Kontrolle.
Vollautonome KI-Agenten sind der Hype des Jahres. Doch beim Security-Testing ist Unberechenbarkeit ein Risiko. Warum eine Hybrid-Architektur aus Determinismus und Agentic AI notwendig wird.
Nach dem massiven Datenleck bei Xfinity steht ein 117,5 Millionen Dollar Vergleich. Betroffene können nun Entschädigungen fordern. Eine kritische Einordnung der Summen und Schwachstellen.
Microsoft schließt 169 Schwachstellen – der zweitgrößte Patch Tuesday je. Ein SharePoint-Zero-Day wird aktiv ausgenutzt, eine kritische IKEv2-RCE bedroht VPN-Infrastrukturen.
OpenAI veröffentlicht mit GPT-5.4-Cyber ein auf Defensive optimiertes KI-Modell und erweitert den Zugang für Security-Teams. Der Move ist eine direkte Antwort auf Anthropic – birgt aber auch Risiken.
An einem einzigen Tag muss Apple zwei hochproblematische Apps entfernen: Ein Fake-Krypto-Wallet raubt Millionen, Freecash erntet intimste Nutzerdaten. Der Review-Prozess versagt massiv.
Zwei Schwachstellen im PHP-Paketmanager Composer ermöglichen Angreifern die Ausführung beliebiger Kommandos. Besonders tückisch: Das Risiko besteht sogar ohne installierte Perforce-Unterstützung.
GitHub scannt jetzt kostenlos bis zu 20 Repositories auf Schwachstellen. Das neue Code Security Risk Assessment senkt die Einstiegshürde für Security – und treibt zugleich die Adoption von Copilot Autofix voran.
Ein Experiment zeigt: Ungepatchtes Windows 10 ist schwerer zu hacken als gedacht. Netzwerksicherheit und der Faktor Mensch spielen die entscheidende Rolle.
Die neue Android-Malware Mirax kombiniert Banking-Trojaner-Funktionen mit einem SOCKS5-Proxy. Über Meta-Ads erreicht sie 220.000 Nutzer. Ihr Handy wird zum Werkzeug für andere Cyberkriminelle.

Eine Analyse von 216 Mio. Security-Findings belegt: KI-basierte Entwicklung erzeugt eine „Velocity Gap“. Kritische Risiken wachsen viermal schneller als herkömmliche Alerts.
Sicherheitsforscher haben 108 bösartige Chrome-Erweiterungen entdeckt. Diese stehlen Google- und Telegram-Daten und nutzen legale Browser-APIs, um Sicherheitsmechanismen auszuhebeln.
Eine alte Schwachstelle in ShowDoc erlaubt Remote Code Execution und wird nun aktiv von Angreifern missbraucht. Administratoren sollten dringend updaten.
Die Mac-Bedrohungslage wandelt sich rasant: Trojaner machen laut Jamf über 50 Prozent aller Malware-Detections aus. Treiber ist Atomic Stealer, der Kategorien sprengt.
Eine langjährige Hack-for-Hire-Kampagne nutzt simple Phishing-Tricks, um an iCloud-Backups von Journalisten und Aktivisten zu gelangen. Der Trend: Regierungen lagern Cyberangriffe aus.
Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.
Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.
Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.
Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.
Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.
NRW plant einen massiven Datenaustausch zwischen Psychiatrie und Sicherheitsbehörden. Kritiker sehen darin ein de facto Register und eine fatale Vermischung von Hilfe und Überwachung.
Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.
Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.
SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.
Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.
Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.
Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.
Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.
Getäuschte Strapi-Plugins, gekaperte GitHub-Orgs und schlafende VS-Code-Extensions: Angriffe auf die Open-Source-Supply Chain erreichen ein neues Level der Professionalisierung.
Die Bundesregierung will Polizeibehörden massive KI-Fahndungsbefugnisse einräumen. Amnesty International und der CCC warnen: Die Entwürfe sind strukturell grundgesetzwidrig und schaffen eine Überwachungsinfrastruktur.
Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.
Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.
Die Debatte um digitale Gewalt ist nach dem Fall Ulmen-Fernandes in der Mitte der Gesellschaft angekommen. Doch der Fokus auf Deepfakes und Strafrecht greift zu kurz, wie Netzpolitik analysiert.
Die Nutzung des polizeilichen Gesichtserkennungssystems GES ist massiv gestiegen. KI und eine neue App treiben die Zahlen – doch Kritiker warnen vor rassistischen Verzerrungen.
Nordkoreanische Hacker haben über ausgeklügeltes Social Engineering den Axios-Maintainer kompromittiert. Der Vorfall entpuppt sich als Teil einer gigantischen Kampagne gegen das OSS-Ökosystem.
Eine kritische Lücke in Next.js (CVE-2025-55182) wird massiv ausgenutzt. Angreifer kompromittierten 766 Hosts, um mit dem NEXUS Listener systematisch Cloud- und KI-Zugangsdaten zu erbeuten.
Ein 285-Millionen-Dollar-Hack erschüttert die Krypto-Welt. Doch der Angriff auf Drift war kein simpler Code-Exploit, sondern das Resultat eines monatelangen, staatlich gesteuerten Social-Engineering-Masterplans aus Nordkorea.
Cisco patcht zwei kritische Schwachstellen (CVSS 9.8) im Integrated Management Controller und Smart Software Manager. Angreifer können Authentifizierungen umgehen und Root-Rechte erlangen.
Fortinet hat einen Out-of-Band-Patch für CVE-2026-35616 veröffentlicht. Der kritische Bug in FortiClient EMS wird bereits aktiv ausgenutzt – der zweite innerhalb weniger Wochen.
SparkCat greift wieder zu: Neue Varianten der Malware tauchen in App Store und Google Play auf. Sie nutzen OCR, um nach Krypto-Wallet-Seeds in der Galerie zu suchen – und sind nun globaler.
Cyberkriminelle tarnen Malware als Software-Installer in ISO-Dateien. Sie umgehen Windows-Schutzmechanismen, nutzen GitHub als CDN und manipulieren CPU-Treiber für maximalen Mining-Ertrag.
Die Hackergruppe TA416 greift erneut europäische Regierungs- und Diplomatenetzwerke an. Mit OAuth-Redirects und MSBuild-Tarnung schleust die Gruppe ihr PlugX-Malware-Paket ein.
Das BKA hat zwei Köpfe der Ransomware-Gruppe REvil identifiziert. Sie sollen für 130 Angriffe in Deutschland verantwortlich sein – mit Millionenschäden.
Die aktuelle Bedrohungslage zeigt einen klaren Trend: Angreifer setzen nicht mehr auf laute Einbrüche, sondern auf leise Kettenreaktionen und Supply-Chain-Attacken.
Ein hochkomplexer Angriff auf das Solana-DEX Drift saugte in nur 10 Sekunden 285 Mio. $ ab. Die Taktik: Social Engineering, manipulierte Nonces und ein erfundener Token. Die Spur führt nach Nordkorea.
Angriffe kommen oft über unbemerktes Shadow-SaaS. Warum Third-Party Risk Management (TPRM) für IT-Dienstleister vom lästigen Compliance-Check zum strategischen Profit-Center wird.