Andere Artikel

ESET Threat Report H2 2025

ESET Threat Report H2 2025

ESET Threat Report H2 2025

Ein Blick auf die Bedrohungslandschaft im zweiten Halbjahr 2025 aus Sicht von ESET Telemetrie und -Experten

Jiří Kropáč18 Dec 2025


Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

ESET Forscher haben ein Netzwerkimplantat entdeckt, das die chinesische Hackergruppe PlushDaemon zur Durchführung von Adversary-in-the-Middle-Angriffen verwendet

Guest Author16 Dec 2025


Auf der Suche nach Symmetrie während der ATT&CK®-Saison

Auf der Suche nach Symmetrie während der ATT&CK®-Saison

Auf der Suche nach Symmetrie während der ATT&CK®-Saison

Die Interpretation der riesigen Cybersecurity-Anbieterlandschaft durch die Brille von Branchenanalysten und Prüfstellen kann Ihre Cyber-Resilienz immens verbessern.

Guest Author11 Dec 2025


Falsche Schlangen: Neues von MuddyWater

Falsche Schlangen: Neues von MuddyWater

Falsche Schlangen: Neues von MuddyWater

MuddyWater hat es auf kritische Infrastrukturen in Israel und Ägypten abgesehen und setzt dabei auf maßgeschneiderte Malware, verbesserte Taktiken und ein vorhersehbares Spielbuch

Guest Author02 Dec 2025


Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Von unbeabsichtigten Datenlecks bis hin zu fehlerhaftem Code: Hier erfahren Sie, warum Sie sich Gedanken über den nicht genehmigten Einsatz von KI in Ihrem Unternehmen machen sollten.

Phil Muncaster28 Nov 2025


Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wenn Online-Streitigkeiten unter Jugendlichen eskalieren, kann es gefährlich werden. Eltern sollten verstehen, welche Rolle dabei das sogenannte „Doxxing“ spielt.

Phil Muncaster27 Nov 2025


Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür

Phil Muncaster12 Nov 2025


ESET APT Activity Report Q2 2025-Q3 2025

ESET APT Activity Report Q2 2025-Q3 2025

ESET APT Activity Report Q2 2025-Q3 2025

ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im 2. und 3. Quartal 2025

Jean-Ian Boutin06 Nov 2025


Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

ESET Forscher analysieren eine aktuelle Cyberspionage-Kampagne der berüchtigten nordkoreanischen Hackergruppe

Peter Kálnai und Alexis Rapin23 Oct 2025


Hacker jagen unvorsichtige Gamer (in Minecraft)

Hacker jagen unvorsichtige Gamer (in Minecraft)

Hacker jagen unvorsichtige Gamer (in Minecraft)

Einige Minecraft-"Hacks" helfen nicht beim Aufbau von Welten - sie zerstören sie. Hier erfahren Sie, wie sich Malware als Minecraft-Mod tarnen kann.

Fabiana Ramírez Cuenca16 Oct 2025


Roblox Executor: Es ist alles Spaß und Spiel, bis jemand gehackt wird

Roblox Executor: Es ist alles Spaß und Spiel, bis jemand gehackt wird

Roblox Executor: Es ist alles Spaß und Spiel, bis jemand gehackt wird

Wenn Tools und Hacks möglicherweise mehr mit sich bringen, als Sie erwartet haben

Christian Ali Bravo29 Sep 2025


Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Malware-Betreiber arbeiten mit verdeckten nordkoreanischen IT-Mitarbeitern zusammen. Ihr Ziel: Recruiter und Programmierer

Peter Kálnai und Matěj Havránek25 Sep 2025


Threat Report
MDR Protection