Kategorie: Cybersicherheit


  • Ransomware-Angriff auf Jamco Aerospace bedroht die US-Verteidigungslieferkette

    Bei einem schweren Cybersicherheitsvorfall hat der Ransomware-Angriff auf Jamco Aerospace sensible Lieferantendaten gefährdet. Jamco Aerospace, ein wichtiger Teilehersteller für die US-Marine, Boeing und andere, steht vor einem möglichen Datenleck, nachdem die Ransomware-Gruppe Play die Verantwortung für den Angriff übernommen hat. Wer ist Jamco Aerospace? Jamco Aerospace Inc. ist ein Präzisions­technikunternehmen, das für große Akteure der…

  • Vergessene Google-Storage-Buckets Ziel von Übernahmeangriffen

    Hacker nutzen jetzt vergessene Google-Storage-Buckets aus, indem sie aufgegebene Cloud-Adressen zurückerlangen, um Malware einzuschleusen oder Daten zu stehlen. Google hat deutliche Warnungen an Entwickler ausgesprochen und auf die wachsende Gefahr sogenannter „Dangling-Bucket“-Angriffe hingewiesen. Was sind „Dangling-Bucket“-Angriffe? „Dangling-Bucket“-Angriffe treten auf, wenn ein Storage-Bucket gelöscht wird, aber Verweise auf seinen Namen weiterhin in Code, Dokumentation oder Apps…

  • Cyberangriff auf US-Bundesgericht legt sensible Falldaten offen

    Ein Cyberangriff auf ein US-Bundesgericht hat äußerst sensible juristische Daten kompromittiert und ernsthafte Bedenken hinsichtlich der Sicherheit des Justizsystems des Landes ausgelöst. Der Angriff richtete sich gegen die Systeme Case Management/Electronic Case Files (CM/ECF) und Public Access to Court Electronic Records (PACER), die beide entscheidend für die Verwaltung von Bundesgerichtsverfahren sind. Beamte warnen, dass die…

  • Abonnementdienste ersetzen die Jobs von Cybersicherheitsfachleuten

    Viele Cybersicherheitsfachleute sorgen sich um ihre berufliche Zukunft. Der zunehmende Trend zu Plattformabonnements und Automatisierung verdrängt Routineaufgaben und verändert den Beruf grundlegend. Diese Entwicklung wirft ernste Fragen auf, wie Fachkräfte in einer sich rasant wandelnden Landschaft relevant bleiben können. Der Plattformisierungstrend in der Cybersicherheit Unternehmen setzen zunehmend auf abonnementsbasierte Plattformen, Managed Services und KI-gestützte Tools…

  • Gemini AI wird über vergiftete Google-Kalendereinladung zur Waffe

    Die Gemini-AI-Übernahme über eine manipulierte Google-Kalendereinladung hat ernste Bedenken hinsichtlich der KI-gestützten Smart-Home-Sicherheit ausgelöst. Sicherheitsforscher enthüllten, wie eine Kalendereinladung mit versteckten schädlichen Anweisungen Googles Gemini AI dazu bringen konnte, Geräte in einer häuslichen Umgebung zu steuern – ohne Wissen oder Zustimmung der Nutzer. So funktioniert der Angriff Die Forscher fügten schädliche Befehle in die Beschreibung…

  • Abschnitte der US-Verfassung verschwanden vorübergehend von der Website des Kongresses aufgrund eines technischen Fehlers, was Fragen zur Zuverlässigkeit und Datenintegrität der Seite aufwirft.

    Mehrere Abschnitte der US-Verfassung verschwanden von einer wichtigen Regierungswebsite aufgrund eines unerwarteten technischen Fehlers, der vorübergehend zentrale Rechtsbestimmungen aus der öffentlichen Ansicht entfernte. Betroffen war die „Constitution Annotated“-Seite der Library of Congress – eine vertrauenswürdige Quelle für Gesetzgeber, Studierende und Bürger, die verlässliche Informationen zur US-Verfassung suchen. Der Vorfall führte zu Verwirrung, politischen Spekulationen und…

  • Meta wegen Datenschutzverstoß bei Nutzung von Flo Health-Daten verurteilt

    Meta wurde schuldig gesprochen, gegen Datenschutzgesetze verstoßen zu haben, nachdem das Unternehmen heimlich sensible Daten aus der Perioden-Tracking-App Flo gesammelt hatte. Eine Jury in Kalifornien urteilte einstimmig gegen den Technologiekonzern und stellte eine klare Verletzung des „California Invasion of Privacy Act“ fest. Im Mittelpunkt des Falls stand die Nutzung intimer Daten von über 70 Millionen…

  • China-Spionageangriff mit Schadsoftware auf Dalai Lama zielt auf tibetische Gemeinschaft

    Als der Dalai Lama seinen 90. Geburtstag feierte, starteten China-nahe Hacker Cyberangriffe auf die tibetische Gemeinschaft. Diese staatlich unterstützten Operationen nutzten gefälschte Apps und nachgeahmte Websites, um Spionagesoftware zu verbreiten. Laut Forschern nutzten die Kampagnen kulturell gestaltete Köder, um Nutzer dazu zu bringen, Malware herunterzuladen. Die Opfer installierten unwissentlich Apps, die Gh0st RAT oder PhantomNet…

  • TikTok-Betrug nutzt Fake-Shops und Malware, um Geld und Daten zu stehlen

    Eine groß angelegte Cybercrime-Kampagne namens ClickTok zielt auf TikTok-Shop-Nutzer ab – mit tausenden gefälschten Webseiten und trojanisierten Mobil-Apps. Die Betrüger nutzen KI-generierte Inhalte, um Opfer in Phishing-Fallen zu locken oder Malware zu verbreiten, die Geld und sensible Daten stiehlt. So funktioniert der Betrug Die Kampagne beginnt mit realistisch wirkenden TikTok-Videos und Werbeanzeigen, die exklusive Angebote…

  • Perplexity ignoriert Scraping-Regeln und verletzt Robots.txt-Richtlinien

    Cloudflare hat aufgedeckt, dass Perplexity Scraping-Regeln missachtet, indem es Schutzmechanismen auf Webseiten umgeht und Inhalte abruft, die eigentlich gesperrt sind. Die KI-basierte Suchmaschine soll nicht deklarierte Crawler eingesetzt haben, um Daten von Seiten zu sammeln, die Bots ausdrücklich über robots.txt und Firewalls blockiert hatten. So hat Perplexity die Regeln umgangen Als Webseiten die bekannten Crawler…