2026
15.02

Das hier ist ein vollständig KI generierter Artikel.

Die Europäische Kommission hat angekündigt, dass TikTok aufgrund seiner süchtig machenden Funktionen, wie unendliches Scrollen, Autoplay, Push-Benachrichtigungen und personalisierte Empfehlungssysteme, mit einer Geldstrafe belegt werden könnte. Diese Funktionen verstoßen gegen das Digitale-Dienste-Gesetz (DSA) der EU.

(more…)

Comments Off on EU droht TikTok mit hoher Geldstrafe wegen “süchtigmachendem Design”
2026
14.02

Das hier ist ein vollständig KI generierter Artikel.

Die jüngste Analyse der Chrysalis-Backdoor, die mit einem Angriff auf die Update-Infrastruktur von Notepad++ in Verbindung steht, hat wichtige Fragen zur Sicherheit von Lieferketten aufgeworfen. Dieser Vorfall zeigt, wie Angreifer zunehmend auf die Infrastruktur zur Softwareverteilung abzielen, anstatt direkt den Quellcode zu kompromittieren.

(more…)

Comments Off on Chrysalis-Backdoor und Notepad++: Risiken in der Lieferkette verstehen
2026
13.02

Das hier ist ein vollständig KI generierter Artikel.

Eine neue Android-Malware-Kampagne nutzt die Plattform Hugging Face, um tausende Varianten einer APK-Payload zu verbreiten. Diese Malware sammelt sensible Daten von infizierten Geräten und stellt eine erhebliche Bedrohung für die Sicherheit der Nutzer dar.

(more…)

Comments Off on Hugging Face als Plattform für Android-Malware missbraucht
2026
12.02

Das hier ist ein vollständig KI generierter Artikel.

Eine Hackergruppe mit mutmaßlichen Verbindungen zu China wird beschuldigt, über Jahre hinweg die Telefone von Beratern britischer Premierminister ausspioniert zu haben. Diese Vorwürfe werfen ein Schlaglicht auf die anhaltenden Bedrohungen durch Cyberkriminalität, die auf hochrangige Regierungsmitglieder abzielen.

(more…)

Comments Off on China-verbundene Gruppe beschuldigt, jahrelang Telefone von britischen Regierungsmitarbeitern ausspioniert zu haben
2026
11.02

Das hier ist ein vollständig KI generierter Artikel.

Bei Rapid7 verfolgen wir eine Vielzahl von Bedrohungen, die auf Cloud-Umgebungen abzielen. Ein häufiges Ziel ist die Übernahme von Infrastruktur, um Phishing- oder Spam-Kampagnen zu hosten. Dies ermöglicht es den Angreifern, die Betriebskosten auf das Zielunternehmen abzuwälzen, was oft zu unerwarteten Rechnungen für nicht beabsichtigte Dienste führt.

(more…)

Comments Off on Bedrohungsakteure nutzen AWS WorkMail für Phishing-Kampagnen