US-Behörden zerschlagen IoT-Botnets

Die US-Justizbehörde hat heute eine umfassende Operation zur Zerschlagung von Botnetzen durchgeführt, die über 3 Millionen IoT-Geräte kompromittiert hatten. Diese Botnets, darunter AISURU und Kimwolf, waren für rekordverdächtige DDoS-Angriffe verantwortlich, die bis zu 31,4 Tbps erreichten. Die Maßnahme zeigt die Entschlossenheit der Behörden, die Cyberkriminalität zu bekämpfen und die Sicherheit kritischer Infrastrukturen zu gewährleisten. Welche Schritte unternehmen Sie, um Ihre eigenen Systeme zu schützen?

March 20, 2026

CISA warnt vor Zimbra-Exploits

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat Regierungsbehörden aufgefordert, Sicherheitsupdates für zwei Schwachstellen im Synacor Zimbra Collaboration Suite (ZCS) und Microsoft Office SharePoint anzuwenden. Diese Schwachstellen werden aktiv ausgenutzt, was ein erhebliches Risiko für staatliche Einrichtungen darstellt. Angesichts der aktuellen Bedrohungslage ist es entscheidend, dass alle betroffenen Systeme umgehend gepatcht werden. Wie schützen Sie Ihre Systeme gegen solche Schwachstellen?

March 19, 2026

Kritische Telnetd-Sicherheitslücke entdeckt

Eine kritische Sicherheitsanfälligkeit im GNU InetUtils Telnet-Daemon (CVE-2026-32746) wurde veröffentlicht, die es Angreifern ermöglicht, ohne Authentifizierung Root-Rechte über Port 23 zu erlangen. Diese Schwachstelle könnte von unbefugten Remote-Angreifern ausgenutzt werden, um beliebigen Code mit erhöhten Rechten auszuführen. Unternehmen und Organisationen, die Telnetd verwenden, sollten dringend Maßnahmen ergreifen, um ihre Systeme zu sichern. Wie schützen Sie Ihre Infrastruktur vor solchen Bedrohungen?

March 18, 2026

Aktiv ausgenutzte Schwachstelle bei Wing FTP

Die US-Cybersecurity-Behörde CISA hat eine Schwachstelle im Wing FTP-Server als aktiv ausgenutzt eingestuft. Diese Sicherheitsanfälligkeit, CVE-2025-47813, hat einen CVSS-Score von 4,3 und könnte in Angriffen zur Ausführung von Remote-Code verwendet werden. Behörden und Unternehmen sollten ihre Systeme dringend überprüfen und absichern, um mögliche Angriffe zu verhindern. Welche Maßnahmen ergreifen Sie, um Ihre Systeme zu schützen?

March 17, 2026

Android 17 blockiert Malware-Zugriff

Google testet in Android 17 Beta 2 eine neue Sicherheitsfunktion, die es bestimmten Apps verbietet, auf die Accessibility-Services-API zuzugreifen. Diese Maßnahme soll verhindern, dass Malware diese Schnittstelle missbraucht, um sensible Daten zu stehlen oder Benutzer zu manipulieren. Die Einführung dieser Funktion im Rahmen des Android Advanced Protection Mode (AAPM) ist ein wichtiger Schritt zur Verbesserung der Sicherheit von Android-Geräten. Was sollten Sie jetzt tun, um Ihre Apps und Daten zu schützen? ...

March 16, 2026

Kritische HPE AOS-CX Schwachstelle

Eine kritische Schwachstelle in HPE AOS-CX ermöglicht es Angreifern, Admin-Passwörter aus der Ferne zurückzusetzen, ohne Authentifizierung. Diese Sicherheitslücke könnte erhebliche Auswirkungen auf die Verwaltung und Sicherheit von Netzwerken haben. Unternehmen sollten umgehend ihre Systeme überprüfen und sicherstellen, dass sie gegen diese Schwachstelle geschützt sind. Welche Maßnahmen haben Sie ergriffen, um Ihre Systeme zu sichern?

March 15, 2026

WhatsApp Security

WhatsApp’s end-to-end encryption genuinely protects message content in transit, but it does not make the overall system safe from surveillance via devices, backups, metadata, or corporate deep inspection tools. WhatsApp uses strong, well-reviewed cryptography so that only the sender’s and recipient’s devices hold the keys and can decrypt messages. This blocks Meta, network operators, and passive eavesdroppers from reading message bodies while they travel across the network. However, this protection is narrow and does not cover everything around your conversations. ...

March 14, 2026

Chinesische Hacker zielen auf Militärs

Eine mutmaßliche Cyber-Spionageoperation aus China hat Militärorganisationen in Südostasien ins Visier genommen. Diese staatlich unterstützte Kampagne, die seit mindestens 2020 läuft, nutzt Malware wie AppleChris und MemFun. Palo Alto Networks verfolgt diese Bedrohung unter dem Namen CL-STA-1087. Angesichts der geopolitischen Bedeutung dieser Angriffe, was sollten Sie jetzt überwachen?

March 14, 2026

HTTP3 Cross-Network User Tracking

Google aggressively championed HTTP/3 by pioneering QUIC in Chrome since 2013, this protocol promises faster web experiences by running over UDP, ditching TCP’s clunky handshakes for seamless connection migration. When you switch from Wi-Fi to mobile data, QUIC keeps your session alive using stable Connection IDs (CIDs), letting sites recognize you without interruptions. This feature shines for video calls or gaming, but it opens doors for advertisers. CIDs persist across networks, enabling trackers to link your activity from home Wi-Fi to coffee shop hotspots, building detailed profiles without cookies. Privacy tools like ad blockers struggle since QUIC encrypts payloads, yet metadata like CID patterns and timing reveal user identities over time. ...

March 13, 2026

SocksEscort Botnet zerschlagen

Eine internationale Strafverfolgungsaktion hat das kriminelle Proxy-Netzwerk SocksEscort zerschlagen, das 369.000 IPs in 163 Ländern ausnutzte. Dieses Botnet infizierte private und kleine Unternehmensrouter mit Malware, um großangelegte Betrügereien durchzuführen. Die Zerschlagung dieses Netzwerks könnte die Sicherheit vieler Internetnutzer erheblich verbessern. Was sollten Sie jetzt tun, um Ihre eigenen Geräte zu schützen?

March 13, 2026

Kritische n8n Sicherheitslücke entdeckt

Die US-Cybersecurity- und Infrastruktur-Sicherheitsbehörde (CISA) hat eine kritische Sicherheitsanfälligkeit in der n8n-Plattform identifiziert, die aktiv ausgenutzt wird. Diese Schwachstelle, bekannt als CVE-2025-68613, hat einen CVSS-Score von 9,9 und betrifft über 24.700 exponierte Instanzen. Angreifer können durch diese Remote-Code-Ausführung Zugriff auf Systeme erlangen. Unternehmen sollten dringend Maßnahmen ergreifen, um ihre n8n-Instanzen zu sichern. Was planen Sie, um Ihre Systeme zu schützen?

March 12, 2026

Malware in Rust-Paketen entdeckt

Fünf bösartige Rust-Crates wurden entdeckt, die sich als zeitbezogene Dienstprogramme tarnen und .env-Dateidaten an Angreifer übertragen. Diese Pakete, veröffentlicht auf crates.io, stellen eine ernsthafte Bedrohung für Entwickler dar, da sie geheime Zugangsdaten stehlen können. Die betroffenen Pakete sind chrono_anchor, dnp3times, time_calibrator, time_calibrators und time-sync. Entwickler sollten jetzt ihre Abhängigkeiten überprüfen und sicherstellen, dass sie keine dieser gefährlichen Bibliotheken verwenden. Was sollten Sie jetzt unternehmen, um Ihre Entwicklungsumgebung zu schützen?

March 11, 2026