Die Büchse der Pandora – Sicherheitsversion
Manchmal gibt es diese Momente in der IT, in denen spürt man: Hier verschiebt sich gerade etwas Grundlegendes. Die jüngste Ankündigung von Anthropics Claude Mythos gehört genau in diese Kategorie.
Ein böswilliger Zugriff auf die Azure-Steuerungsebene kann zu kaskadierenden Angriffen führen. Deshalb sind von den Aktivitätsprotokoll Managements-Logs für die Transparenz und Bedrohungserkennung am wertvollsten.
Manchmal gibt es diese Momente in der IT, in denen spürt man: Hier verschiebt sich gerade etwas Grundlegendes. Die jüngste Ankündigung von Anthropics Claude Mythos gehört genau in diese Kategorie.
Our research on Void Dokkaebi’s operations uncovered a campaign that turns infected developer repositories into malware delivery channels. By spreading through trusted workflows, organizational codebases, and open-source projects, the threat can scale from a single compromise to a broader supply chain risk.
An OAuth supply chain compromise at Vercel exposed how trusted third party apps and platform environment variables can bypass traditional defenses and amplify blast radius. This article examines the attack chain, underlying design tradeoffs, and what it reveals about modern PaaS and software supply chain risk.
In der jüngsten Pawn-Storm-Kampagne setzten die Angreifer Steganografie, Cloud-Missbrauch und E-Mail-basierte Backdoors gegen die ukrainische Verteidigungslieferkette ein. Es ging dabei nicht nur um Spionage, sondern auch um zerstörerische Operationen.
Trotz KI bleiben alte Exploits weiterhin übersehene Schwachstellen. Trends im Untergrund zeigen eine anhaltende Nachfrage nach Exploits, wobei Cyberkriminelle auf veraltete, aber immer noch wirksame Schwachstellen setzen.
Enterprises aiming to predict and mitigate human, machine, and AI‑agent risks at scale demand AI‑powered identity‑first security without compromise.
The first quarter of 2026 has reinforced a hard truth: U.S. government agencies and educational institutions are operating in the most hostile cyber threat environment ever recorded.
Ein böswilliger Zugriff auf die Azure-Steuerungsebene kann zu kaskadierenden Angriffen führen. Deshalb sind von den Aktivitätsprotokoll Managements-Logs für die Transparenz und Bedrohungserkennung am wertvollsten.
Das Bundeskriminalamt fahndet im Zusammenhang mit der Ransomware-Gruppe REvil nach zwei russischen Staatsbürgern, die sich vermutlich auch in dem Land aufhalten. Eine neue Entwicklung in einem alten Fall? Wie wird sich Russland dazu verhalten?
Threat actors leveraged Anthropic’s Claude Code npm release packaging error to distribute Vidar, GhostSocks, and PureLog Stealer. This blog details immediate steps organizations can take and best practices to prevent further risk.