Marcus Thorne

Senior Analyst für Cybersicherheit und Verfechter digitaler Privatsphäre mit über 15 Jahren Erfahrung in Netzwerksicherheit. Marcus ist spezialisiert auf Threat Intelligence.

Preview image for: FBI & CISA schlagen Alarm: Russische APTs kapern Signal- & WhatsApp-Konten durch Social Engineering

FBI & CISA schlagen Alarm: Russische APTs kapern Signal- & WhatsApp-Konten durch Social Engineering

FBI, CISA und europäische Behörden warnen vor russischen APTs, die Social Engineering nutzen, um sichere Messaging-Apps zu kapern.
Preview image for: Dem digitalen Netz entkommen: Sechs Monate Hyper-Vigilanz gegen staatlich geförderte OSINT

Dem digitalen Netz entkommen: Sechs Monate Hyper-Vigilanz gegen staatlich geförderte OSINT

Analyse der extremen Cyber-Sicherheits- und OSINT-Herausforderungen, die mit der digitalen Anonymität gegenüber staatlicher Überwachung verbunden sind.
Preview image for: Erkennung von Rogue IP-KVMs: Ein Kritisches Cybersicherheitsgebot

Erkennung von Rogue IP-KVMs: Ein Kritisches Cybersicherheitsgebot

Entdecken Sie heimliche Rogue IP-KVMs mit fortschrittlichen Netzwerk-, Endpunkt- und forensischen Techniken, um unbefugten Fernzugriff zu verhindern.
Preview image for: Silver Fox's sich entwickelnde Bedrohungslandschaft: Ein tiefer Einblick in Cyber-Kampagnen mit doppelter Spionage

Silver Fox's sich entwickelnde Bedrohungslandschaft: Ein tiefer Einblick in Cyber-Kampagnen mit doppelter Spionage

Die Silver Fox-Gruppe wechselt von Steuerködern zu WhatsApp-Stealern, kombiniert Spionage mit Phishing für doppelten Datendiebstahl und Informationsgewinnung.
Preview image for: Amazon Spring Sale 2026: Echtzeit-Bedrohungsanalyse & OSINT für Proaktive Cybersicherheitsverteidigung

Amazon Spring Sale 2026: Echtzeit-Bedrohungsanalyse & OSINT für Proaktive Cybersicherheitsverteidigung

Analyse der Cyber-Bedrohungslandschaft während des Amazon Spring Sale 2026, mit Fokus auf Phishing, Lieferkettenrisiken und präventive Verteidigung.
Preview image for: Das Dauerhafte Paradox: Warum Altsystem-Schwachstellen Angreifern weiterhin Tore öffnen, während Zero-Days rasant waffenisiert werden

Das Dauerhafte Paradox: Warum Altsystem-Schwachstellen Angreifern weiterhin Tore öffnen, während Zero-Days rasant waffenisiert werden

Alte und neue Schwachstellen werden gleichzeitig ausgenutzt. Schnelle Waffenisierung trifft auf langfristige Exposition.
Preview image for: FriendlyDealer Entlarvt: Raffinierte App-Store-Impersonation Verbreitet Ungeprüfte Glücksspiel-Apps

FriendlyDealer Entlarvt: Raffinierte App-Store-Impersonation Verbreitet Ungeprüfte Glücksspiel-Apps

FriendlyDealer erstellt über 1.500 gefälschte App-Stores, die Google/Apple imitieren, um ungeprüfte, potenziell schädliche Glücksspiel-Apps zu verbreiten.
Preview image for: Analyse Fortgeschrittener Persistenter Bedrohungen: Einblicke vom ISC Stormcast 9862 zu Cyberkriegstaktiken

Analyse Fortgeschrittener Persistenter Bedrohungen: Einblicke vom ISC Stormcast 9862 zu Cyberkriegstaktiken

Tiefer Einblick in ausgeklügelte Cyberbedrohungen, fortschrittliche Taktiken und kritische Verteidigungsstrategien vom ISC Stormcast.
Preview image for: Der blinde Fleck der KI-Sicherheit: Warum die meisten Cybersicherheitsteams die Geschwindigkeit der Angriffsabwehr unterschätzen

Der blinde Fleck der KI-Sicherheit: Warum die meisten Cybersicherheitsteams die Geschwindigkeit der Angriffsabwehr unterschätzen

Cybersicherheitsteams haben Schwierigkeiten, KI-Systemangriffe einzudämmen, aufgrund von Verantwortungsverwirrung und mangelndem Verständnis.
Preview image for: Das Phantom-Urheberrecht: Infostealer tarnen sich in täuschenden Rechtsmitteilungen

Das Phantom-Urheberrecht: Infostealer tarnen sich in täuschenden Rechtsmitteilungen

Phishing-Kampagne verbreitet Infostealer über gefälschte Urheberrechtshinweise, zielt auf kritische Sektoren mit erweiterten Ausweichtechniken ab.
Preview image for: Nordkoreanischer APT-Agent enttarnt: VPN-Konfigurationsfehler entblößt Remote-IT-Infiltration

Nordkoreanischer APT-Agent enttarnt: VPN-Konfigurationsfehler entblößt Remote-IT-Infiltration

LevelBlue-Forschung enthüllt nordkoreanische operative Rolle in Remote-IT, Finanzierung von Waffen durch Cyberkriminalität, aufgedeckt durch VPN-Fehler.
Preview image for: Jenseits der Ästhetik: USB-Port-Farben entschlüsseln für erweiterte Cybersicherheit & OSINT

Jenseits der Ästhetik: USB-Port-Farben entschlüsseln für erweiterte Cybersicherheit & OSINT

USB-Port-Farben offenbaren kritische Funktionen und Schwachstellen. Nutzen Sie dieses Wissen für Cybersicherheit und OSINT.
Preview image for: Booz Allens Vellox: KI-native Verteidigung gegen KI-Geschwindigkeit-Cyberbedrohungen für kritische Infrastrukturen

Booz Allens Vellox: KI-native Verteidigung gegen KI-Geschwindigkeit-Cyberbedrohungen für kritische Infrastrukturen

Booz Allens Vellox-Suite ist ein Pionier der KI-nativen Cyberverteidigung gegen KI-Geschwindigkeit-Bedrohungen für kritische Infrastrukturen und nationale Sicherheit.
Preview image for: LAPSUS$ Behauptet AstraZeneca-Verstoß: Analyse der mutmaßlichen Datenexfiltration und des Unternehmensrisikos

LAPSUS$ Behauptet AstraZeneca-Verstoß: Analyse der mutmaßlichen Datenexfiltration und des Unternehmensrisikos

LAPSUS$ behauptet AstraZeneca-Verstoß, bietet Quellcode, Anmeldeinformationen, Cloud-Konfigurationen und Mitarbeiterdaten an. Analyse der Cybersicherheitsauswirkungen.
Preview image for: Katastrophale Kaskaden: Wenn 'einfache' Netzwerkfehler kritische Infrastruktur lahmlegen

Katastrophale Kaskaden: Wenn 'einfache' Netzwerkfehler kritische Infrastruktur lahmlegen

Untersuchung, wie grundlegende Netzwerkfehler den Zugverkehr stoppen und digitale Schwachstellen aufdecken können.
Preview image for: Der Urteilsspruch des Cybersicherheitsanalysten: Warum ich meine wertvollsten Tech-Gadgets $5, 240W magnetischen USB-C-Anschlüssen anvertraue

Der Urteilsspruch des Cybersicherheitsanalysten: Warum ich meine wertvollsten Tech-Gadgets $5, 240W magnetischen USB-C-Anschlüssen anvertraue

Technische Begründung für das Vertrauen in preisgünstige 240W magnetische USB-C-Anschlüsse zum Schutz kritischer Geräte.
Preview image for: Nach mehreren Datenlecks: DeleteMe als mein digitaler Schild gegen PII-Exposition

Nach mehreren Datenlecks: DeleteMe als mein digitaler Schild gegen PII-Exposition

Nach mehreren Datenlecks habe ich DeleteMe ausprobiert. Hier ist eine technische Analyse seiner Wirksamkeit und Verbesserungspotenziale.
Preview image for: Wochenrückblick: ScreenConnect-Server offen für Angriffe, ausgenutzte Microsoft SharePoint-Schwachstelle – Eine Analyse kritischer Unternehmensbedrohungen

Wochenrückblick: ScreenConnect-Server offen für Angriffe, ausgenutzte Microsoft SharePoint-Schwachstelle – Eine Analyse kritischer Unternehmensbedrohungen

Analyse kritischer ScreenConnect- und SharePoint-Schwachstellen, ihrer Auswirkungen auf die Unternehmenssicherheit und wesentlicher proaktiver Verteidigungsstrategien.
Preview image for: Biometrisches Redlining: NYC's Kampf gegen Überwachungspreise und Profiling

Biometrisches Redlining: NYC's Kampf gegen Überwachungspreise und Profiling

NYC bekämpft biometrisches Tracking, um diskriminierende Überwachungspreise und Kundenprofiling zu verhindern und die digitale Identität zu schützen.
Preview image for: Die Brücke schlagen: Nahtloses plattformübergreifendes Teilen auf Android durch Unified Quick Share freischalten

Die Brücke schlagen: Nahtloses plattformübergreifendes Teilen auf Android durch Unified Quick Share freischalten

Technische Analyse von Androids neuem Quick Share für AirDrop-Interoperabilität, sichere plattformübergreifende Dateiübertragungen und deren Sicherheitsimplikationen.
Preview image for: FBI und CISA warnen: Russische Geheimdienste intensivieren Angriffe auf verschlüsselte Messaging-Apps

FBI und CISA warnen: Russische Geheimdienste intensivieren Angriffe auf verschlüsselte Messaging-Apps

FBI und CISA warnen vor russischen Geheimdienstkampagnen gegen Signal und andere Messaging-Apps, bestätigen europäische Berichte.
Preview image for: Cyberangriff lähmt Alkoholtester-Firma: Eine Tiefenanalyse kritischer Infrastruktur-Schwachstellen und sich entwickelnder Bedrohungslandschaften

Cyberangriff lähmt Alkoholtester-Firma: Eine Tiefenanalyse kritischer Infrastruktur-Schwachstellen und sich entwickelnder Bedrohungslandschaften

Ein Cyberangriff lähmt eine Alkoholtester-Firma, lässt Fahrer stranden und enthüllt Schwachstellen in kritischen Infrastrukturen.
Preview image for: GSocket-Backdoor entfesselt: Tiefer Einblick in eine bösartige Bash-Script-Kampagne

GSocket-Backdoor entfesselt: Tiefer Einblick in eine bösartige Bash-Script-Kampagne

Analyse einer GSocket-Backdoor, die über ein Bash-Script geliefert wird, mit Mechanismen, Auswirkungen und forensischen Strategien.
Preview image for: 20 Stunden bis zur Katastrophe: Wie Hacker eine kritische Langflow-CVE in weniger als einem Tag ausnutzten

20 Stunden bis zur Katastrophe: Wie Hacker eine kritische Langflow-CVE in weniger als einem Tag ausnutzten

Bedrohungsakteure nutzten eine kritische Langflow-CVE innerhalb von 20 Stunden aus, was dringende KI-Lieferkettenrisiken aufzeigt.
Preview image for: Feds zerschlagen riesiges IoT-Botnetz-Imperium: Ein technischer Einblick in die Zerschlagung von Aisuru, Kimwolf, JackSkid und Mossad

Feds zerschlagen riesiges IoT-Botnetz-Imperium: Ein technischer Einblick in die Zerschlagung von Aisuru, Kimwolf, JackSkid und Mossad

US-, kanadische, deutsche Behörden zerschlagen vier große IoT-Botnetze (Aisuru, Kimwolf, JackSkid, Mossad) hinter Rekord-DDoS-Angriffen.
Preview image for: Jetzt Patchen: Kritische Unauthentifizierte RCE-Schwachstelle in Oracle Fusion Middleware Erfordert Sofortiges Handeln

Jetzt Patchen: Kritische Unauthentifizierte RCE-Schwachstelle in Oracle Fusion Middleware Erfordert Sofortiges Handeln

Dringende Patches für Oracle Fusion Middleware erforderlich. Kritische RCE-Schwachstelle ermöglicht unauthentifizierten Angreifern volle Systemkontrolle.
Preview image for: Kritische Kompromittierung: Trivy GitHub Actions gekapert, 75 Tags missbraucht zur Exfiltration von CI/CD-Geheimnissen

Kritische Kompromittierung: Trivy GitHub Actions gekapert, 75 Tags missbraucht zur Exfiltration von CI/CD-Geheimnissen

Trivy GitHub Actions erneut kompromittiert, 75 Tags gekapert, um CI/CD-Geheimnisse zu stehlen; unterstreicht Lieferketten-Schwachstellen.
Preview image for: Roku's Howdy-Dienst: Eine Analyse der Cybersicherheits- und OSINT-Implikationen von werbefreiem Streaming mit Disney-Inhalten

Roku's Howdy-Dienst: Eine Analyse der Cybersicherheits- und OSINT-Implikationen von werbefreiem Streaming mit Disney-Inhalten

Analyse von Roku Howdy, werbefreiem Streaming mit Disney, Datenerfassung, Sicherheitsrisiken und OSINT-Wert für Forscher.
Preview image for: DOJ's entscheidender Schlag: Zerschlagung des Aisuru, Kimwolf, JackSkid und Mossad Botnet-Nexus

DOJ's entscheidender Schlag: Zerschlagung des Aisuru, Kimwolf, JackSkid und Mossad Botnet-Nexus

Die globale Operation des Justizministeriums zerschlug die Botnetze Aisuru, Kimwolf, JackSkid und Mossad und kappte die Kontrolle über 3 Millionen kompromittierte Geräte.
Preview image for: Rapid7 Exposure Command: Revolutionierung des Cloud-Risikomanagements durch Laufzeitvalidierung und DSPM

Rapid7 Exposure Command: Revolutionierung des Cloud-Risikomanagements durch Laufzeitvalidierung und DSPM

Rapid7 Exposure Command validiert und priorisiert ausnutzbare Cloud-Risiken mittels Laufzeitanalyse und DSPM für proaktive Sicherheit.
Preview image for: USA zerschlägt Botnetze, die für Rekord-Cyberangriffe genutzt wurden: Aisuru, Kimwolf, JackSkid, Mossad neutralisiert

USA zerschlägt Botnetze, die für Rekord-Cyberangriffe genutzt wurden: Aisuru, Kimwolf, JackSkid, Mossad neutralisiert

US-Justizministerium legt Aisuru, Kimwolf, JackSkid und Mossad Botnetze still, die über 3 Millionen Geräte infiziert hatten.
Preview image for: Analyse der Bedrohungslandschaft 2026: KI-gesteuerte Täuschung, Lieferkettenhärtung und fortgeschrittene C2-Evasion

Analyse der Bedrohungslandschaft 2026: KI-gesteuerte Täuschung, Lieferkettenhärtung und fortgeschrittene C2-Evasion

Analyse des ISC Stormcast vom 20. März 2026: KI-Phishing, Lieferketten-Schwachstellen, C2-Evasion und proaktive Verteidigungsstrategien für Forscher.
Preview image for: Ransomware-Affiliate Enthüllt 'The Gentlemen'-Operationen: FortiGate-Exploits, BYOVD und Qilin RaaS Zerlegt

Ransomware-Affiliate Enthüllt 'The Gentlemen'-Operationen: FortiGate-Exploits, BYOVD und Qilin RaaS Zerlegt

Hastalamuerte-Leak enthüllt 'The Gentlemen' RaaS-Taktiken: FortiGate-Exploits, BYOVD-Umgehung, Qilin-Operationen. Kritische Abwehrintelligenz.
Preview image for: EU Verhängt Sanktionen: Eine Tiefenanalyse der Cyber-Abschreckung gegen staatlich geförderte Bedrohungen aus China und Iran

EU Verhängt Sanktionen: Eine Tiefenanalyse der Cyber-Abschreckung gegen staatlich geförderte Bedrohungen aus China und Iran

Die EU sanktioniert chinesische und iranische Unternehmen wegen Cyberangriffen und stärkt ihre Cyberabwehr gegen staatlich geförderte Bedrohungen.
Preview image for: ThreatsDay Bulletin: FortiGate RaaS, Citrix-Exploits, MCP-Missbrauch & LiveChat-Phishing-Kampagnen Entschlüsselt

ThreatsDay Bulletin: FortiGate RaaS, Citrix-Exploits, MCP-Missbrauch & LiveChat-Phishing-Kampagnen Entschlüsselt

Tiefer Einblick in FortiGate RaaS, Citrix-Exploits, MCP-Missbrauch und LiveChat-Phishing. Entdecken Sie hartnäckige Cyber-Bedrohungen.
Preview image for: Solana-gestützte Exfiltration: Analyse der Bedrohung durch die bösartige Windsurf IDE-Erweiterung

Solana-gestützte Exfiltration: Analyse der Bedrohung durch die bösartige Windsurf IDE-Erweiterung

Bitdefender entdeckt gefälschte Windsurf IDE-Erweiterung, die Solana-Blockchain für entwicklerseitigen Datendiebstahl nutzt. Eine kritische Bedrohungsanalyse.
Preview image for: KI-gestütztes Tab-Management: Eine neue Ära für digitale Arbeitsabläufe und OSINT-Effizienz

KI-gestütztes Tab-Management: Eine neue Ära für digitale Arbeitsabläufe und OSINT-Effizienz

Entdecken Sie, wie KI die Browser-Tab-Organisation revolutioniert, die Forschungseffizienz steigert und OSINT-Fähigkeiten schärft.
Preview image for: Ciscos Schwachstellen-Welle: Aufdeckung tieferliegender strategischer Implikationen

Ciscos Schwachstellen-Welle: Aufdeckung tieferliegender strategischer Implikationen

Ciscos schnelle Patch-Reaktion verdeckt tiefe Bedenken bezüglich des Vorsprungs raffinierter Bedrohungsakteure und potenzieller Kompromittierungen.
Preview image for: Intelligenz trifft Sicherheit: Token Securitys Intent-Basierte Kontrolle für KI-Agenten

Intelligenz trifft Sicherheit: Token Securitys Intent-Basierte Kontrolle für KI-Agenten

Token Security führt intent-basierte Kontrollen ein, die KI-Agenten-Berechtigungen mit ihrem Zweck abstimmen, um autonome Systeme zu sichern.
Preview image for: Adminer im Visier: Analyse des Anstiegs von Datenbankverwaltungs-Scans am 18. März

Adminer im Visier: Analyse des Anstiegs von Datenbankverwaltungs-Scans am 18. März

Zunehmende Adminer-Scans am 18. März zeigen eine Verschiebung des Angreiferfokus von phpMyAdmin, erfordern adaptive Verteidigungsstrategien.
Preview image for: Kritische Ubuntu Snap-Schwachstelle: CVE-2026-3888 ermöglicht lokale Root-Rechte-Eskalation durch Timing-Angriff

Kritische Ubuntu Snap-Schwachstelle: CVE-2026-3888 ermöglicht lokale Root-Rechte-Eskalation durch Timing-Angriff

Kritische Ubuntu Snap-Schwachstelle (CVE-2026-3888) erlaubt lokalen Angreifern Root-Zugriff durch einen Timing-basierten Exploit.
Preview image for: Die stille Invasion: Warum Angreifer sich anmelden, statt einzubrechen – Eine tiefgehende Analyse des Zugangsdatendiebstahls in H2 2025

Die stille Invasion: Warum Angreifer sich anmelden, statt einzubrechen – Eine tiefgehende Analyse des Zugangsdatendiebstahls in H2 2025

Zugangsdatendiebstahl stieg in H2 2025 rasant an, angetrieben durch Infostealer-Malware und KI-gestütztes Social Engineering. Dieser Artikel beleuchtet Abwehrstrategien.
Preview image for: RSAC 2026: Tony Sagers Strategischer Radar – Navigieren im Nexus von KI, APTs und Post-Quanten-Sicherheit

RSAC 2026: Tony Sagers Strategischer Radar – Navigieren im Nexus von KI, APTs und Post-Quanten-Sicherheit

Tony Sager skizziert seine RSAC 2026 Agenda, mit Fokus auf KI, APTs, Lieferkettensicherheit und Next-Gen DFIR in einer dynamischen Bedrohungslandschaft.
Preview image for: CTG Enthüllt Revolutionäres Cyber-Resilienz-Scoring-Dashboard: Risikobewertung für Proaktive Verteidigung

CTG Enthüllt Revolutionäres Cyber-Resilienz-Scoring-Dashboard: Risikobewertung für Proaktive Verteidigung

CTGs neues Dashboard quantifiziert Cyber-Risiken, priorisiert Maßnahmen und verfolgt messbare Sicherheitsverbesserungen im CSAF-Framework.
Preview image for: DRINGENDE BEDROHUNGSMELDUNG: Raffinierte 'Fake Pudgy World' Phishing-Kampagne zielt auf Krypto-Wallets ab

DRINGENDE BEDROHUNGSMELDUNG: Raffinierte 'Fake Pudgy World' Phishing-Kampagne zielt auf Krypto-Wallets ab

Hochtechnische Analyse einer gefälschten Pudgy World-Phishing-Site, die Krypto-Passwörter stiehlt, mit Modus Operandi, IoCs und Abwehrstrategien.
Preview image for: Den Geist in der Maschine enttarnen: IPv4-abgebildete IPv6-Adressen bei Cyberangriffen

Den Geist in der Maschine enttarnen: IPv4-abgebildete IPv6-Adressen bei Cyberangriffen

Ausnutzung von IPv4-abgebildeten IPv6-Adressen zur Verschleierung durch Bedrohungsakteure, technische Grundlagen, forensische Auswirkungen und Gegenmaßnahmen.
Preview image for: CursorJack: Code-Ausführungsrisiko in KI-Entwicklungsumgebungen durch bösartige Deep Links aufgedeckt

CursorJack: Code-Ausführungsrisiko in KI-Entwicklungsumgebungen durch bösartige Deep Links aufgedeckt

CursorJack enthüllt kritisches Code-Ausführungsrisiko in KI-IDEs mittels bösartiger MCP-Deeplinks, ermöglicht benutzergenehmigte willkürliche Code-Ausführung.
Preview image for: Ausnutzung des Amazon Frühlings-Sales 2026: Ein Cybersecurity- & OSINT-Deep Dive in Smart TV-Schwachstellen und Täterzuordnung

Ausnutzung des Amazon Frühlings-Sales 2026: Ein Cybersecurity- & OSINT-Deep Dive in Smart TV-Schwachstellen und Täterzuordnung

Analyse des Amazon Frühlings-Sales 2026 aus Cybersecurity-Sicht: Smart TV-Angriffsflächen, Lieferkettenrisiken und OSINT für Bedrohungsanalyse.
Preview image for: Null gelernt: Verurteilter Betrüger soll aus Bundesgefängnis einen weiteren Phishing-Betrug an Athleten durchgeführt haben

Null gelernt: Verurteilter Betrüger soll aus Bundesgefängnis einen weiteren Phishing-Betrug an Athleten durchgeführt haben

Verurteilter Betrüger Kwamaine Jerell Ford soll aus Bundesgefängnis einen ausgeklügelten Phishing-Betrug an Athleten verübt haben, iCloud- und MFA-Zugangsdaten kompromittierend.
Preview image for: Die menschliche Seite des KI-Betrugs: Entlarvung der Ausbeutung von Models in hochentwickelten Scams

Die menschliche Seite des KI-Betrugs: Entlarvung der Ausbeutung von Models in hochentwickelten Scams

Models, die über Telegram rekrutiert wurden, werden zur Erstellung von KI-Personas für Deepfake-Betrügereien ausgenutzt, was robuste OSINT und digitale Forensik erfordert.
Preview image for: Enthüllung der <code>/proxy/</code>-Sonden: Ein tiefer Einblick in Honeypot-Erkennungen und Bedrohungsakteur-Aufklärung am 16. März

Enthüllung der /proxy/-Sonden: Ein tiefer Einblick in Honeypot-Erkennungen und Bedrohungsakteur-Aufklärung am 16. März

Honeypots erkannten am 16. März weit verbreitete /proxy/-URL-Scans, die eine sich entwickelnde Bedrohungsakteur-Aufklärung zur Proxy-Ausnutzung aufzeigen.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen