ai-hacker-microsoft-oauth-security

Russische Hacker nutzen Microsoft OAuth für Angriffe auf Ukraine-Verbündete

MÜNCHEN (IT BOLTWISE) – Russische Hackergruppen haben eine neue Angriffsmethode entwickelt, um gezielt Microsoft 365-Konten von Personen und Organisationen mit Verbindungen zur Ukraine zu kompromittieren. Diese Angriffe, die seit März 2025 beobachtet werden, nutzen raffinierte Social-Engineering-Techniken, um Opfer dazu zu bringen, OAuth-Codes preiszugeben. Russische Hackergruppen haben ihre Angriffsmethoden weiterentwickelt und nutzen nun Microsoft OAuth 2.0-Authentifizierungsprozesse, […]

ai-browser-phishing-detection

Warum Browser-basierte Erkennung Phishing-Angriffe effektiver stoppt

MÜNCHEN (IT BOLTWISE) – Phishing-Angriffe stellen auch im Jahr 2025 eine erhebliche Bedrohung für Unternehmen dar. Angreifer nutzen zunehmend identitätsbasierte Techniken, um Sicherheitsmaßnahmen zu umgehen. Phishing-Angriffe sind im Jahr 2025 eine der größten Herausforderungen für Unternehmen. Angreifer setzen verstärkt auf identitätsbasierte Techniken anstelle von Software-Exploits, was Phishing zu einer größeren Bedrohung als je zuvor macht. […]

ai-resolverrat-malware-healthcare-phishing

ResolverRAT: Neue Bedrohung für das Gesundheitswesen durch raffinierte Phishing-Angriffe

MÜNCHEN (IT BOLTWISE) – Die Entdeckung von ResolverRAT, einer neuen Malware, die gezielt das Gesundheits- und Pharmasegment angreift, zeigt die zunehmende Raffinesse von Cyberbedrohungen. Die jüngste Entdeckung von ResolverRAT durch die Forscher von Morphisec unterstreicht die wachsende Bedrohung durch Cyberangriffe im Gesundheitswesen. Diese Malware nutzt fortschrittliche Techniken, um sich in den Speicher eines Computers einzuschleusen […]

ai-ripple-blockchain-sicherheitsluecke

Sicherheitslücke in Ripple’s xrpl.js: Private Schlüssel in Gefahr

SAN FRANCISCO / MÜNCHEN (IT BOLTWISE) – Die jüngste Sicherheitslücke in der beliebten JavaScript-Bibliothek xrpl.js von Ripple hat die Kryptowährungswelt erschüttert. Unbekannte Angreifer haben die Bibliothek kompromittiert, um private Schlüssel von Nutzern zu stehlen. Die JavaScript-Bibliothek xrpl.js, die von vielen Entwicklern zur Interaktion mit der XRP Ledger Blockchain genutzt wird, ist Ziel eines schwerwiegenden Supply-Chain-Angriffs […]

ai-hennessey-venom-f5-evolution

Hennessey Venom F5 Evolution: Die neue Kraftmaschine mit 2.031 PS

TEXAS / MÜNCHEN (IT BOLTWISE) – Die Automobilwelt steht Kopf: Hennessey hat mit dem Venom F5 Evolution ein neues Kapitel in der Geschichte der Supersportwagen aufgeschlagen. Die Automobilbranche ist in Aufruhr, denn Hennessey hat mit dem Venom F5 Evolution ein neues Meisterwerk vorgestellt. Mit einer atemberaubenden Leistung von 2.031 PS setzt dieses Fahrzeug neue Maßstäbe […]

ai-google-chrome-datenschutz-cookies-ip-schutz

Google stärkt Datenschutz in Chrome: Keine Cookie-Prompts mehr

MOUNTAIN VIEW / MÜNCHEN (IT BOLTWISE) – Google hat angekündigt, dass es in seinem Chrome-Browser keine eigenständigen Aufforderungen mehr für Drittanbieter-Cookies geben wird. Diese Entscheidung ist Teil der Privacy Sandbox-Initiative des Unternehmens. Google hat kürzlich bekannt gegeben, dass es in seinem Chrome-Browser keine eigenständigen Aufforderungen mehr für Drittanbieter-Cookies geben wird. Diese Entscheidung ist Teil der […]

ai-4chan-hack-internet-anonymity

4chan: Ein Ende der Ära des berüchtigten Message Boards?

LOS ANGELES / MÜNCHEN (IT BOLTWISE) – Das anonyme Online-Forum 4chan, bekannt für seine Rolle in der Internetkultur und umstrittene Inhalte, ist seit fast einer Woche offline. Ein schwerwiegender Hackerangriff hat offenbar interne Systeme offengelegt, darunter Moderationstools und identifizierende Informationen. 4chan, das 2003 als anonyme Bildtafel gegründet wurde, hat sich im Laufe der Jahre zu […]

ai-chatbot-policy-confusion

KI-Chatbot bei Cursor: Fehlgeleitete Nutzer durch erfundene Richtlinien

MÜNCHEN (IT BOLTWISE) – In der Welt der Künstlichen Intelligenz sind Fehlfunktionen keine Seltenheit, doch wenn ein KI-gestützter Chatbot beginnt, eigene Regeln zu erfinden, kann dies weitreichende Konsequenzen haben. Genau das erlebten die Nutzer von Cursor, einem KI-gestützten Coding-Assistenten, als sie plötzlich mit einer nicht existierenden Unternehmensrichtlinie konfrontiert wurden. Die jüngsten Ereignisse rund um den […]

ai-cybersecurity_hacker_pakistan_youth

Shahzaib Shah: Ein Vorreiter der ethischen Hackerbewegung in Pakistan

BALAKOT / MÜNCHEN (IT BOLTWISE) – In einer Zeit, in der Cyberbedrohungen die Schlagzeilen dominieren, erlangt ein junger Forscher aus Balakot, Mansehra internationale Aufmerksamkeit für seine Arbeit bei der Erkennung und Behebung kritischer Sicherheitslücken. Syed Shahzaib Shah, ein 24-jähriger autodidaktischer ethischer Hacker, hat sich leise zu einem globalen Namen in der verantwortungsvollen Offenlegung von Sicherheitslücken […]

ai-gmail-phishing-sicherheit-konto-wiederherstellung-google

Google warnt vor neuen Phishing-Angriffen auf Gmail-Konten

MÜNCHEN (IT BOLTWISE) – Die jüngsten Phishing-Angriffe auf Gmail-Konten haben viele Nutzer in Alarmbereitschaft versetzt. Google hat bestätigt, dass es sich um eine besonders raffinierte Kampagne handelt, die es geschafft hat, bestehende Sicherheitsmaßnahmen zu umgehen. Diese Angriffe nutzen eine Kombination aus OAuth-Anwendungen und einer ausgeklügelten DomainKeys Identified Mail-Umgehung, um Nutzer zu täuschen und ihnen vorzugaukeln, […]

ai-docker-malware-web3-krypto

Docker-Malware nutzt Teneo Web3 Node zur Krypto-Gewinnung

MÜNCHEN (IT BOLTWISE) – In einer neuen Malware-Kampagne wird Docker-Umgebungen mit einer bisher unbekannten Technik angegriffen, um Kryptowährungen zu schürfen. In einer bemerkenswerten Entwicklung der Cyberkriminalität haben Sicherheitsforscher eine Malware-Kampagne aufgedeckt, die Docker-Umgebungen ins Visier nimmt, um Kryptowährungen zu schürfen. Diese Kampagne unterscheidet sich von herkömmlichen Kryptojacking-Angriffen, die direkt Miner wie XMRig einsetzen, um Rechenressourcen […]

ai-cyberangriff-malware-lotus-panda

Lotus Panda: Chinesische Cyber-Spione greifen Südostasien an

SÜDOSTASIEN / MÜNCHEN (IT BOLTWISE) – Eine neue Welle von Cyberangriffen hat mehrere Organisationen in Südostasien getroffen. Die Angriffe, die von der chinesischen Hackergruppe Lotus Panda ausgeführt wurden, zielten auf Regierungsbehörden, Telekommunikationsunternehmen und Luftverkehrskontrollorganisationen ab. Die chinesische Hackergruppe Lotus Panda, auch bekannt unter Namen wie Billbug und Bronze Elgin, hat in einer groß angelegten Cyberkampagne […]

ai-cloud-security-vulnerability-google

Sicherheitslücke in GCP Cloud Composer: Angreifer könnten über PyPI-Pakete Zugriff erlangen

MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Google Cloud Platform (GCP) könnte Angreifern ermöglichen, ihre Zugriffsrechte im Cloud Composer zu erweitern. Diese Schwachstelle, die mittlerweile behoben wurde, zeigt, wie verwundbar Cloud-Dienste gegenüber ausgeklügelten Angriffen sein können. Die Sicherheitsforscher von Tenable haben eine Schwachstelle in Google Cloud Platform (GCP) aufgedeckt, die es Angreifern ermöglicht […]

indiana-hacker-repay-83-million

Indiana-Hacker muss 83 Millionen US-Dollar zurückzahlen

LEBANON / MÜNCHEN (IT BOLTWISE) – Ein junger Mann aus Indiana wurde wegen eines schweren Computerverbrechens verurteilt und muss nun eine enorme Summe an seine Opfer zurückzahlen. Ein 22-jähriger Mann aus Indiana, Evan Frederick Light, wurde wegen eines massiven Computerhacks verurteilt und muss nun über 83 Millionen US-Dollar an seine Opfer zurückzahlen. Der Fall dreht […]

ai-cybersicherheit-mitre-d3fend-cad

MITREs D3FEND CAD: Ein neuer Ansatz für die Cybersicherheit

MÜNCHEN (IT BOLTWISE) – MITRE hat mit der Einführung des D3FEND CAD-Tools einen bedeutenden Schritt in der Cybersicherheit gemacht. Diese innovative Lösung, die als Teil der D3FEND 1.0-Version veröffentlicht wurde, bietet eine strukturierte, wissensbasierte Herangehensweise zur Modellierung und Analyse von Cyberbedrohungen. MITRE hat mit der Einführung des D3FEND CAD-Tools einen bedeutenden Schritt in der Cybersicherheit […]

ai-phishing-google-dkim-sicherheit-email

Phishing-Angriffe nutzen Google-Infrastruktur für gefälschte E-Mails

MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Phishing-Angriffen nutzen Cyberkriminelle die Infrastruktur von Google, um gefälschte E-Mails zu versenden, die auf den ersten Blick legitim erscheinen. Diese Angriffe zielen darauf ab, die Anmeldedaten der Opfer zu stehlen, indem sie sie auf täuschend echte Nachahmungsseiten locken. In einer als “extrem ausgeklügelten Phishing-Attacke” beschriebenen Kampagne […]

ai-browser-security-threats

Sicherheitsrisiken im Browser: Herausforderungen und Lösungen

MÜNCHEN (IT BOLTWISE) – In der modernen Arbeitswelt, die zunehmend von SaaS und cloud-nativen Anwendungen geprägt ist, hat sich der Webbrowser als neuer Endpunkt etabliert. Doch im Gegensatz zu traditionellen Endpunkten bleibt der Browser weitgehend unüberwacht, obwohl er für über 70 % der modernen Malware-Angriffe verantwortlich ist. Die jüngste State of Browser Security-Bericht von Keep […]

ai-wordpress-plugin-sicherheitsluecke

Kritische Sicherheitslücke im InstaWP Connect Plugin bedroht WordPress-Websites

MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke im beliebten WordPress-Plugin InstaWP Connect sorgt derzeit für Aufsehen in der IT-Sicherheitswelt. Die marokkanischen Behörden haben eine Warnung herausgegeben, die auf die potenziellen Gefahren dieser Schwachstelle hinweist, die insbesondere ältere Versionen des Plugins betrifft. Die marokkanischen Behörden haben eine dringende Warnung bezüglich einer kritischen Sicherheitslücke im weit verbreiteten […]

ai-microsoft-azure-security-vms

Microsoft verstärkt Sicherheit mit Azure Confidential VMs nach Storm-0558-Angriff

REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat kürzlich bekannt gegeben, dass der Microsoft Account (MSA) Signaturdienst auf Azure Confidential Virtual Machines (VMs) umgestellt wurde. Diese Maßnahme folgt auf den Storm-0558-Angriff, der erhebliche Sicherheitslücken aufdeckte. Microsoft hat einen bedeutenden Schritt zur Verbesserung seiner Sicherheitsinfrastruktur unternommen, indem es den Microsoft Account (MSA) Signaturdienst auf Azure Confidential […]

ai-cyberangriffe-lotus-panda-suedostasien

Lotus Panda: Cyberangriffe auf Südostasien mit neuen Techniken

SÜDOSTASIEN / MÜNCHEN (IT BOLTWISE) – Eine neue Welle von Cyberangriffen erschüttert Südostasien, orchestriert von der berüchtigten Hackergruppe Lotus Panda. Diese Gruppe, die seit Jahren im Bereich der Cyberkriminalität aktiv ist, hat erneut zugeschlagen und dabei innovative Techniken eingesetzt, um ihre Ziele zu erreichen. Die Hackergruppe Lotus Panda, die mit China in Verbindung gebracht wird, […]

ai-japan-finanzdienstleistungen-handel-sicherheit

Japan warnt vor gehackten Handelskonten und betrügerischen Transaktionen

TOKIO / MÜNCHEN (IT BOLTWISE) – Die japanische Finanzdienstleistungsbehörde (FSA) hat kürzlich vor einem alarmierenden Anstieg gehackter Handelskonten gewarnt, der seit März zu unautorisierten Transaktionen im Wert von fast 700 Millionen US-Dollar geführt hat. Die japanische Finanzdienstleistungsbehörde (FSA) hat kürzlich eine Warnung bezüglich der zunehmenden Bedrohung durch gehackte Handelskonten herausgegeben. Seit März wurden unautorisierte Transaktionen […]

ai-gmail-phishing-sicherheit-authentifizierung-google

Gmail-Nutzer im Visier: Neue Phishing-Angriffe umgehen Sicherheitsmaßnahmen

MÜNCHEN (IT BOLTWISE) – In einer zunehmend digitalisierten Welt wird der Schutz von Konten und Daten immer komplexer. Trotz der Bemühungen von Sicherheitsverteidigern gelingt es Hackern immer wieder, bestehende Schutzmaßnahmen zu umgehen. Aktuell sind Gmail-Nutzer Ziel einer neuen Phishing-Kampagne, die die Authentifizierungsprotokolle von Google ausnutzt. Die jüngsten Angriffe auf Gmail-Nutzer zeigen, wie raffiniert Cyberkriminelle vorgehen […]

ai-cybersecurity-ukraine-infrastructure

Ukraine stärkt Cyberabwehr mit neuem Gesetz

KIEW / MÜNCHEN (IT BOLTWISE) – Angesichts der zunehmenden Bedrohungen im digitalen Raum hat die Ukraine ein umfassendes Gesetz zur Stärkung ihrer Cyberabwehr verabschiedet. Die Ukraine hat mit der Unterzeichnung eines neuen Gesetzes durch Präsident Wolodymyr Selenskyj einen bedeutenden Schritt zur Verbesserung ihrer Cyberabwehr unternommen. Das Gesetz zielt darauf ab, die staatlichen Netzwerke und kritischen […]

ai-nintendo-pokemon-hacking

Nintendo verfolgt Hacker hinter Pokémon-Datenleck

SAN FRANCISCO / MÜNCHEN (IT BOLTWISE) – Nintendo hat sich auf die Suche nach dem Verantwortlichen für das massive Datenleck bei der Pokémon Company gemacht, das im Oktober 2024 für Schlagzeilen sorgte. Im Oktober 2024 wurde die Pokémon Company Opfer eines massiven Datenlecks, das als ‘Teraleak’ bekannt wurde. Dabei wurden große Mengen an Unternehmensdaten, einschließlich […]

280 Leser gerade online auf IT BOLTWISE®
KI-Jobs