Decoded©

  • Cloudflares neue Werkzeuge haben die Internetsicherheit für immer verändert

    Cloudflare hat am 27. Februar 2026 umfangreiche Erweiterungen seiner Radar-Plattform angekündigt und öffentliche Monitoring-Tools für Post-Quanten-Kryptografie, Integrität verschlüsselter Nachrichten und Standards für Routing-Sicherheit eingeführt. Die neuen Dashboards verfolgen die Einführung quantenresistenter Verschlüsselung im Internet, prüfen die Key-Transparency-Logs für WhatsApp und Facebook Messenger und überwachen den Einsatz des ASPA-Routing-Protokolls, um Bedrohungen durch Netzwerk-Hijacking zu bekämpfen.

    Weiterlesen
  • Enthüllt: Die schockierende Wahrheit hinter Cegedims Datenpanne 2025

    Das französische Gesundheits-Tech-Unternehmen Cegedim hat Ende des Jahres 2025 einen schweren Cyberangriff erlitten, durch den persönliche Daten von rund 15 Millionen Patienten kompromittiert wurden, bestätigten Behörden am Mittwoch. Die Angreifer nutzten Schwachstellen in der vom Unternehmen weit verbreiteten medizinischen Software, um Namen, Adressen und in einigen Fällen äußerst sensible medizinische Vermerke einschließlich Krankheitsdiagnosen und persönlicher Informationen zu stehlen.

    Weiterlesen
  • NATO hat soeben iOS 26 für hochsensible Daten genehmigt

    Apple iPhones und iPads mit iOS 26 sind die ersten Endgeräte, die von der NATO zertifiziert wurden, um klassifizierte Informationen ohne zusätzliche Sicherheits-Hardware zu verarbeiten. Diese bahnbrechende Freigabe, die am 26. Februar bekannt gegeben wurde, ermöglicht es den Geräten, NATO RESTRICTED-Daten gemäß der Bewertung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu verarbeiten.

    Weiterlesen
  • Die massive Zerschlagung des GRIDTIDE-Spionagerings

    Google und Mandiant haben im Februar 2024 eine bedeutende chinesische Cyber-Spionagekampagne unterbunden, die seit 2017 53 Opfer in 42 Ländern kompromittiert hatte und dabei hauptsächlich Telekommunikationsanbieter und Regierungsorganisationen ins Visier nahm. Die Operation, genannt GRIDTIDE, nutzte eine neuartige Backdoor, die Google Sheets missbrauchte, um heimlich mit Hackern zu kommunizieren, wodurch die mutmaßlich mit China verbundene Gruppe UNC2814 schädliche Aktivitäten im legitimen Cloud-Verkehr tarnte, während sensible Daten einschließlich persönlicher Informationen und Kommunikationsprotokolle gestohlen wurden.

    Weiterlesen
  • Chinas massiver Diebstahl von Anthropics Claude-Daten aufgedeckt

    Anthropic beschuldigte drei chinesische KI-Unternehmen – DeepSeek, Moonshot AI und MiniMax – der Durchführung von „Kampagnen industriellen Ausmaßes“, um Daten aus seinen Claude-KI-Modellen zu stehlen, wie das Unternehmen am 23. Februar 2026 bekanntgab. Das mutmaßliche Vorhaben umfasste 24.000 betrügerische Konten, die über 16 Millionen Interaktionen generierten, um Trainingsdaten durch eine Technik namens Model Distillation zu extrahieren, was Anthropic anhand von IP-Adressen und Infrastruktur-Analysen den Firmen zuordnete.

    Weiterlesen
  • Cloudflares neues SASE-Update wehrt die Quantenbedrohung ab

    Cloudflare hat heute die Integration von Post-Quantum-Kryptografie in seine gesamte Cloudflare One SASE-Plattform abgeschlossen und ist damit der erste Anbieter, der umfassende quantenresistente Verschlüsselung für Unternehmensnetzwerke bereitstellt. Die Neuerung schützt vor künftigen „Harvest Now, Decrypt Later“-Angriffen durch Quantencomputer, steht allen Kunden ohne Aufpreis zur Verfügung und erfordert für die meisten Nutzer keine manuelle Konfiguration.

    Weiterlesen
  • ShinyHunters halten SaaS-Unternehmen als Geiseln: Ist Ihr Unternehmen als Nächstes dran?

    Cyberkriminelle, die unter der Marke ShinyHunters operieren, haben eine ausgefeilte Erpressungskampagne gestartet, die auf Cloud-Systeme von Unternehmen abzielt und mittels Voice-Phishing-Angriffen erfolgt, welche die Multi-Faktor-Authentifizierung umgehen, laut einer gemeinsamen Untersuchung von Mandiant und der Google Threat Intelligence Group. Die Angreifer geben sich als IT-Mitarbeiter aus, um Angestellte dazu zu bringen, ihre Zugangsdaten auf gefälschten Login-Seiten einzugeben, und entwenden anschließend sensible Daten von Plattformen wie Salesforce und SharePoint zu Erpressungszwecken.

    Weiterlesen
  • Google Dorks: Die geheime Suchtechnik für präzisere Google-Ergebnisse

    Google Dorks sind das beste Mittel, um von Deinen Google-Suchen zu profitieren und das Potenzial dieser Suchmaschine voll auszuschöpfen. Dazu musst Du lediglich bestimmte Techniken nutzen, um relevantere Ergebnisse zu erzielen und zu verhindern, in der Flut von online verfügbaren Informationen unterzugehen. In diesem Artikel wirst Du die besten Befehle, die Vorteile von Google Dorks, […]

    Weiterlesen
  • So funktioniert Hydra: Brute-Force-Angriffe im Detail

    Entdecke alles, was Du über Brute-Force-Angriffe mit Hydra wissen musst, ein leistungsstarkes Tool zum Testen der Passwortsicherheit. Erfahre, wie es funktioniert, wie es genutzt wird, seine Legalität und wie Du Dich davor schützen kannst. Was ist ein Brute-Force-Angriff mit Hydra? Brute-Force-Angriff: Ein Brute-Force-Angriff (oder „Angriff durch rohe Gewalt“ auf Deutsch) ist eine Methode, um sensible […]

    Weiterlesen
  • Hashcat erklärt: Was das Tool ist, wie es funktioniert und wofür es verwendet wird

    Fragst Du Dich, wie Experten in der Cybersicherheit die Passwortstärke testen? Dazu muss man verstehen, was ein Hash ist: ein einzigartiger, unlesbarer Fingerabdruck, der Passwörter schützt, ohne sie im Klartext zu speichern. Wenn diese Fingerabdrücke allerdings in die falschen Hände geraten, können spezialisierte Softwareprogramme versuchen, sie zu entschlüsseln… Hier kommt Hashcat ins Spiel, ein mächtiges, […]

    Weiterlesen
  • Kali Linux: Der ultimative Leitfaden zur Suite für Penetrationstests und Sicherheitstools

    <p>Kali Linux ist eine Linux-Distribution, die speziell für Sicherheitstests und Schwachstellenanalysen entwickelt wurde. Mit über 600 Werkzeugen, die speziell für Eindringtests entwickelt wurden, hat sie sich als Referenz im Bereich der Cybersicherheit etabliert! Entdecke ihre Geschichte, die Fähigkeiten, die sie bietet, ihre Anwendungsfälle und wie sie verwendet wird! Mit der Explosion der Bedrohungen im IT-Bereich […]</p>

    Weiterlesen
  • Active Directory: Was ist das? Überblick, Entwicklung und Schulungen

    <p>Active Directory ist ein von Microsoft entwickelter Verzeichnisdienst, der im Mittelpunkt vieler IT-Infrastrukturen steht. Es ermöglicht eine zentrale, sichere und skalierbare Verwaltung von Ressourcen und Benutzern. Finde heraus, warum Active Directory so wichtig ist und auch im Zeitalter der Cloud noch wichtig ist! Es ist noch gar nicht so lange her, dass Organisationen angesichts der […]</p>

    Weiterlesen