12. Dezember 2025 Cyberkriminelle missbrauchen Google-Suchanzeigen, um MacOS-Nutzende über öffentlich geteilte ChatGPT- oder Grok-Chats zur Installation des Infostealers “Amos” zu verleiten. Dabei setzen sie auf Social Engineering und nutzen gezielt das Vertrauen der Nutzer in die KI-Plattformen aus. Cyberkriminelle missbrauchen Google-Suchanzeigen, um MacOS-Nutzende zur Installation eines Infostealers zu verleiten. Die Betroffenen werden dabei auf trügerische ChatGPT- oder Grok-Chats umgeleitet, wo sie vermeintlich hilfreiche Anleitungen erhalten,…
11. Dezember 2025 Fortinet on Tuesday announced patches for 18 vulnerabilities across its products, including two flaws that could allow attackers to bypass authentication. Tracked as CVE-2025-59718 and CVE-2025-59719 (CVSS score of 9.8), the two bugs are described as improper verification of cryptographic signature issues. They impact FortiOS, FortiWeb, FortiProxy, and FortiSwitchManager. According to Fortinet, the weaknesses allow attackers to send crafted SAML response messages…
10. Dezember 2025 Microsoft on Tuesday announced patches for 57 vulnerabilities as part of its December 2025 security updates. Three of the bugs are zero-days, but only one is under active exploitation. The exploited zero-day, tracked as CVE-2025-62221 (CVSS score of 7.8), is described as a use-after-free issue in the Windows Cloud Files Mini Filter Driver. According to Microsoft, the successful exploitation of the security…
09. Dezember 2025 Eine Sicherheitslücke in der Javascript-Bibliothek react.js wird aktiv von China ausgenutzt Just days after the disclosure of the React2Shell critical vulnerability, tracked as CVE-2025-55182, threat actors are actively exploiting the flaw in react.js in the wild. The vulnerability carries a CVSS v3.1 score of 10, the highest possible severity rating. Amazon Web Services (AWS) has confirmed that threat groups including Earth Lamia and Jackpot Panda,…
08. Dezember 2025 Endlich gehen die Behörden gegen Fake-Werber vor, die mit Promis werben. Razzia gegen Werbe-Betrüger Ermittlern der Zentralstelle Cybercrime Bayern (ZCB) und der Kriminalpolizei Würzburg ist ein bedeutender Schlag gegen die Zulieferer-Industrie des sogenannten Cybertrading-Betrugs gelungen. Bei einer von Europol unterstützten Razzia am 25. November wurden 14 Objekte in Deutschland und Israel durchsucht, darunter in Tel Aviv und Düsseldorf. Ziel waren die Netzwerke,…
08. Dezember 2025 Die CISA und die NSA warnen vor einem hochentwickelten Angriff auf Technik von VMware, mit dem sich Akteure aus China einen dauerhaften Zugang sichern könnten (VMWARE ESX) Die Cybersicherheitsagenturen der USA und Kanadas sowie die NSA warnen vor einem hochentwickelten Angriff auf VMware vSphere, bei dem sich Akteure in Diensten der Volksrepublik China dauerhafte Zugriffe auf Systeme von Regierungen und IT-Firmen sichern. Die…
04. Dezember 2025 Phishing ist weltweit eine der grössten und am schnellsten wachsenden Cyber-Bedrohungen. Berichten von Cybersicherheitsunternehmen zufolge ist Phishing nach wie vor die häufigste Methode von Cyberkriminellen, um an sensible Daten oder Geld zu gelangen. Unternehmen wie auch Privatpersonen können durch Phishing-Angriffe erhebliche finanzielle Einbussen erleiden, sei es durch direkte finanzielle Verluste oder durch Folgekosten wie die Wiederherstellung von Systemen und Reputationsschäden. Wir zeigen…
04. Dezember 2025 4,3 Millionen Geräte per Update mit Malware infiziert Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen.Sicherheitsforscher von Koi haben Malware-Kampagnen einer Hackergruppe namens Shadypanda aufgedeckt, die über Jahre hinweg bei Chrome- und Edge-Nutzern mit mehreren Browsererweiterungen Vertrauen aufgebaut hat, um am Ende per Update eine Backdoor oder Spyware nachzurüsten….
03. Dezember 2025 Microsoft veröffentlicht heimlich Security-Patch Microsoft has silently mitigated an exploited LNK vulnerability with its November 2025 security updates, Acros Security says. Tracked as CVE-2025-9491 (CVSS score of 7.0), the security defect allowed threat actors to obfuscate the purpose of malicious LNK files by hiding code from the user’s view. The bug was disclosed in March by Trend Micro’s Zero Day Initiative (ZDI), which warned…
03. Dezember 2025 Schwachstellenerkennung dank “A-Viper” Das Projekt “A-Viper” soll mithilfe von Binär- und Quellcode-Analyse automatisierte Schwachstellenerkennung vorantreiben. Die Schweiz und die USA starten mit “A-Viper” ein neues Forschungsprojekt zur automatisierten Identifikation und Priorisierung von Softwareschwachstellen in sicherheitskritischen Systemen. Das Vorhaben wird gemeinsam vom Bundesamt für Rüstung (Armasuisse) und dem US Air Force Research Laboratory (AFRL) getragen. Es stützt sich auf das bestehende Rahmenabkommen zwischen…
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.