Schlagwort-Archiv: Hack

Zwei mutmaßliche Mitglieder von Scattered Spider verhaftet

[English]Die britische Polizei hat zwei mutmaßliche Mitglieder der Hackergruppe Scattered Spider verhaftet. Es sind wohl junge Briten, denen Angriffe auf die britische Polizei sowie das Transportsystem von London vorgeworfen werden. Insgesamt werden der Gruppe 120 Hacks von Computersystemen weltweit zur … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Was ist mit SoftExpress los? Gehackt?

Ich stelle mal eine Information online, auf die mich ein Blog-Leser hingewiesen hat. Er wollte beim Anbieter SoftExpress etwas bestellen, musste aber feststellen, dass deren Webshops und Webseiten seit Tagen auf eine "Störung" hinweisen. Ich habe versucht, Details herauszufinden – … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 25 Kommentare

Check Point-Analyse zum Drift-Salesforce-Angriff UNC6395

Hier im Blog habe ich mehrfach vor Angriffen auf Salesforce-Instanzen gewarnt. Kürzlich gelang es Angreifern Tokens aus einer Chatbot-Integration mit Salesforce zu erbeuten und dann unbemerkt Kundendaten aus der Plattform zu exfiltrieren. Von Check Point Research liegt mir eine kurze … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 5 Kommentare

npm-Hack: Angreifer schauen weitgehend in die Röhre

Es war zwar ein Desaster im Hinblick auf die Kompromittierung einer Lieferkette – der Hack eines npm-Entwicklerkontos samt Injektion von Schadcode. Der Angreifer scheint aber mit ziemlich leeren Händen aus der Sache rausgegangen zu sein – er soll, je nach … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 5 Kommentare

Merkwürdige Spam-Mail; Accenture gehackt?

Ein Blog-Leser hat mich vor einigen Tage darauf hingewiesen, dass er eine merkwürdige Spam-Mail bekam, die von einer Accenture-Domain verschickt wurde. Inzwischen ist die Domain nicht mehr erreichbar – was die Frage nach dem Hintergrund aufwirft.

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 7 Kommentare

Flora Schäfer hackt die Bundeswehr – ein bisschen

Die Bundeswehr muss kriegstüchtig werden, hat aber leider unsichere IT-Systeme. Die IT-Sicherheitsforscherin Flora Schäfer hat sich in Teilen Zugriff auf die öffentlichen Netze von Dienstleistern der Bundeswehr verschafft. In einem Blog-Beitrag berichtet sie über einige Schwachstellen in diesen Systemen.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 11 Kommentare

Vier Verdächtige in Großbritannien wegen Co-op-, Marks & Spencer- und Harrods-Hack verhaftet

Großbritannien hat ein Problem mit jungen Cyber-Kriminellen. Die britische Polizei hat vier Personen im Alter zwischen 17 und 20 Jahren, davon eine Frau verhaftet. Die Verhafteten stehen im Verdacht, den Hack auf die britischen Händler Co-Op, Marks & Spencer (M&S) … Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit , | 7 Kommentare

Ameos-Klinikverbund: IT-Ausfall Folge eines Hacker-/Cyberangriffs

Ich kann nun eine weitere Informationen zu den IT-Ausfällen bei Ameos-Kliniken und Einrichtungen beitragen. Nachdem ich über die IT-Probleme berichtete, hat sich die Ameos-Gruppe aus der Schweiz auf meine Presseanfrage gemeldet. Die IT-Dienste wurden nach einem "Angriff" (Hackerangriff oder Cyberangriff … Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , , , , | 21 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

VW-Hack per OTP-Bypass; Zugriff auf persönliche Fahrzeugdaten

[English]Ein frustrierter Käufer eines gebrauchten VW-Fahrzeugs konnte sich nicht für Connected Car registrieren, da die Daten an den Vorbesitzer gingen. Also hat er gleich mal genauer hingeschaut und konnte durch OTP-Bypassing die Server-Zugangsdaten ermitteln. Anschließend kam er mit Hilfe der … Weiterlesen

Veröffentlicht unter Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 59 Kommentare

Metz Consumer Electronic: Postfach gehackt, Betrugs-Mails verschickt

Kurze Warnung für die Leserschaft: Falls eine E-Mail vom Konto klaus.sturm@metz-ce.de mit einem Betreff, der auf Zahlungen hinweist, eintrifft, es handelt sich um Phishing bzw. Betrugsversuche. Bei Metz Consumer Electronic hat es einen Cybervorfall gegeben, bei dem ein E-Mail-Konto übernommen und … Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 3 Kommentare