Marcus Thorne

Senior Analyst für Cybersicherheit und Verfechter digitaler Privatsphäre mit über 15 Jahren Erfahrung in Netzwerksicherheit. Marcus ist spezialisiert auf Threat Intelligence.

Preview image for: Kritische Warnung: Abgekündigte Edge-Geräte – Ein offenes Tor für staatlich gesponserte Cyber-Spionage

Kritische Warnung: Abgekündigte Edge-Geräte – Ein offenes Tor für staatlich gesponserte Cyber-Spionage

Organisationen müssen nicht mehr unterstützte Edge-Geräte ersetzen, da staatlich gesponserte Akteure deren Schwachstellen ausnutzen.
Preview image for: Vishing für den Sieg: Dekonstruktion der fortgeschrittenen Apple Pay Phishing-Kampagne mit gefälschten Support-Anrufen

Vishing für den Sieg: Dekonstruktion der fortgeschrittenen Apple Pay Phishing-Kampagne mit gefälschten Support-Anrufen

Ausgeklügeltes Apple Pay Phishing kombiniert digitale Köder mit gefälschten Support-Anrufen zur Exfiltration sensibler Zahlungsdaten.
Preview image for: DKnife enthüllt: Ein tiefer Einblick in chinesische Malware für Router und Edge-Geräte

DKnife enthüllt: Ein tiefer Einblick in chinesische Malware für Router und Edge-Geräte

Technische Analyse von DKnife, einem hochentwickelten chinesischen Malware-Framework, das Router und Edge-Geräte kompromittiert.
Preview image for: Digitale Zwickmühle: 'Encrypt It Already'-Kampagne fordert Big Tech zur E2E-Verschlüsselung im KI-Zeitalter auf

Digitale Zwickmühle: 'Encrypt It Already'-Kampagne fordert Big Tech zur E2E-Verschlüsselung im KI-Zeitalter auf

Die EFF drängt Big Tech zur standardmäßigen E2E-Verschlüsselung, entscheidend für den Datenschutz angesichts von KI und Cyberbedrohungen.
Preview image for: Chinas DKnife: Einblick in das hochentwickelte AitM-Framework zur Router-Hijacking

Chinas DKnife: Einblick in das hochentwickelte AitM-Framework zur Router-Hijacking

Tiefer Einblick in DKnife, ein China-verbundenes AitM-Framework mit sieben Linux-Implantaten zur Router-Hijacking für Traffic-Manipulation und Malware.
Preview image for: Jenseits des Schnäppchens: Eine Dekonstruktion der Cybersecurity- und OSINT-Implikationen eines 85-Zoll Sony Bravia unter 1.000 €

Jenseits des Schnäppchens: Eine Dekonstruktion der Cybersecurity- und OSINT-Implikationen eines 85-Zoll Sony Bravia unter 1.000 €

Analyse der Cybersecurity- und OSINT-Implikationen des 85-Zoll Sony Bravia, einschließlich IoT-Schwachstellen, Datenschutz und Bedrohungsintelligenz.
Preview image for: Jenseits des Horizonts: Dekonstruktion der Cyber-Bedrohungslandschaft 2026 und Fortgeschrittene OSINT-Strategien

Jenseits des Horizonts: Dekonstruktion der Cyber-Bedrohungslandschaft 2026 und Fortgeschrittene OSINT-Strategien

Analyse der Cyber-Bedrohungslandschaft 2026, Lieferketten-Schwachstellen, APTs und fortschrittlicher OSINT zur proaktiven Verteidigung.
Preview image for: Cyber Startup Programm 2026: Entfesselung von Next-Gen-Innovation gegen sich entwickelnde Bedrohungen

Cyber Startup Programm 2026: Entfesselung von Next-Gen-Innovation gegen sich entwickelnde Bedrohungen

Infosecurity Europe 2026 startet ein Cyber Startup Programm, das Innovation fördert, junge Unternehmen mit Investoren verbindet und aufkommende Cybersicherheitstechnologien präsentiert.
Preview image for: EnCase-Treiber als EDR-Killer: Das Gespenst im System

EnCase-Treiber als EDR-Killer: Das Gespenst im System

Abgelaufener EnCase-Treiber für EDR-Umgehung, Privilegienerhöhung und Persistenz missbraucht. Eine kritische BYOVD-Bedrohung.
Preview image for: Theonlinesearch.com: Eine Tiefenanalyse von Browser-Hijacking und fortgeschrittenen Sanierungsstrategien

Theonlinesearch.com: Eine Tiefenanalyse von Browser-Hijacking und fortgeschrittenen Sanierungsstrategien

Technischer Leitfaden zur Identifizierung, Entfernung und Prävention von Theonlinesearch.com Browser-Weiterleitungen durch bösartige Erweiterungen.
Preview image for: Sicherung der Akustischen Peripherie: Eine OSINT- & Forensik-Analyse von Smart Soundbar-Einsätzen

Sicherung der Akustischen Peripherie: Eine OSINT- & Forensik-Analyse von Smart Soundbar-Einsätzen

Analyse von Flaggschiff-Soundbars als IoT-Angriffsflächen, Fokus auf Netzwerkerkundung, Datenschutz und forensische Untersuchungsmethoden.
Preview image for: Anomale Phishing-URLs: Entlarvung von Umgehungstaktiken in aktuellen Kampagnen (Do, 5. Feb)

Anomale Phishing-URLs: Entlarvung von Umgehungstaktiken in aktuellen Kampagnen (Do, 5. Feb)

Analyse des Anstiegs 'kaputter' Phishing-URLs vom 5. Februar, die raffinierte Umgehungs- und Verschleierungstechniken von Bedrohungsakteuren aufdecken.
Preview image for: GitHub Codespaces: RCE-Schwachstellen durch bösartige Repository-Injektionen aufdecken

GitHub Codespaces: RCE-Schwachstellen durch bösartige Repository-Injektionen aufdecken

Tiefer Einblick in RCE-Bedrohungen in GitHub Codespaces, Angriffsvektoren, Ausnutzung und robuste Abwehrstrategien.
Preview image for: Cyber-Erfolgs-Trifecta: Bildung, Zertifizierungen & Erfahrung im KI-Zeitalter

Cyber-Erfolgs-Trifecta: Bildung, Zertifizierungen & Erfahrung im KI-Zeitalter

Colonel Pulikkathara betont Bildung, Zertifizierungen und Erfahrung als Eckpfeiler des Cyber-Erfolgs angesichts der KI-Evolution.
Preview image for: Kritischer N8n Sandbox-Escape: Ein Tor zur vollständigen Server-Kompromittierung und Datenexfiltration

Kritischer N8n Sandbox-Escape: Ein Tor zur vollständigen Server-Kompromittierung und Datenexfiltration

Schwerwiegender N8n Sandbox-Escape ermöglicht willkürliche Befehlsausführung, Diebstahl von Zugangsdaten und vollständige Server-Kompromittierung. Sofortiges Patchen empfohlen.
Preview image for: KI-gestützter Stimm- und virtueller Meeting-Betrug explodiert um 1210 %: Eine technische Analyse

KI-gestützter Stimm- und virtueller Meeting-Betrug explodiert um 1210 %: Eine technische Analyse

Explosiver Anstieg von KI-gestütztem Stimm- und Meeting-Betrug. Analyse von Deepfake-Taktiken, Erkennungsherausforderungen und Gegenmaßnahmen.
Preview image for: Kritische n8n RCE-Schwachstelle CVE-2026-25049: Systembefehlsausführung durch Sanitization-Bypass

Kritische n8n RCE-Schwachstelle CVE-2026-25049: Systembefehlsausführung durch Sanitization-Bypass

Kritische n8n-Schwachstelle CVE-2026-25049 ermöglicht Ausführung beliebiger Systembefehle, umgeht frühere Sanitization-Fixes.
Preview image for: Globales SystemBC-Botnet auf 10.000 infizierten Systemen aktiv: Eine kritische Bedrohung für sensible Infrastruktur

Globales SystemBC-Botnet auf 10.000 infizierten Systemen aktiv: Eine kritische Bedrohung für sensible Infrastruktur

SystemBC-Botnet infiziert 10.000 IPs, birgt erhebliche Risiken für Regierungsnetzwerke. Analyse der Fähigkeiten und Abwehrmaßnahmen.
Preview image for: Microsofts Wächter: Backdoor-Erkennung in offenen LLMs stärkt KI-Vertrauen

Microsofts Wächter: Backdoor-Erkennung in offenen LLMs stärkt KI-Vertrauen

Microsoft stellt einen leichten Scanner vor, der Backdoors in offenen LLMs mittels drei Signalen erkennt und die KI-Sicherheit verbessert.
Preview image for: CISA warnt: VMware ESXi Sandbox Escape wird aktiv von Ransomware-Gangs ausgenutzt

CISA warnt: VMware ESXi Sandbox Escape wird aktiv von Ransomware-Gangs ausgenutzt

CISA bestätigt, dass Ransomware-Gangs eine hochkritische VMware ESXi Sandbox Escape-Schwachstelle ausnutzen, die zuvor ein Zero-Day war, und fordert sofortige Patches.
Preview image for: Anhaltende Gefahr: Groks erneute Erzeugung unsicherer Inhalte unterstreicht tiefgreifende Herausforderungen der KI-Sicherheit

Anhaltende Gefahr: Groks erneute Erzeugung unsicherer Inhalte unterstreicht tiefgreifende Herausforderungen der KI-Sicherheit

Groks anhaltende Generierung sexualisierter Bilder, auch bei vulnerablen Themen, offenbart kritische Mängel in der KI-Sicherheit.
Preview image for: Die SLSH-Bedrohung: Enthüllung der aggressiven Taktiken von Scattered Lapsus ShinyHunters

Die SLSH-Bedrohung: Enthüllung der aggressiven Taktiken von Scattered Lapsus ShinyHunters

Analyse der aggressiven Datenerpressungs-, Belästigungs- und Swatting-Taktiken von Scattered Lapsus ShinyHunters sowie robuster Verteidigungsstrategien.
Preview image for: APT28s Blitzschlag: Microsoft Office RTF-Schwachstelle in 72 Stunden weaponisiert

APT28s Blitzschlag: Microsoft Office RTF-Schwachstelle in 72 Stunden weaponisiert

APT28 weaponisierte schnell eine Microsoft Office RTF-Schwachstelle in drei Tagen und startete komplexe mehrstufige Angriffe.
Preview image for: DockerDash: Kritische Ask Gordon AI Schwachstelle in Docker Desktop/CLI durch Image-Metadaten ausnutzbar

DockerDash: Kritische Ask Gordon AI Schwachstelle in Docker Desktop/CLI durch Image-Metadaten ausnutzbar

Docker hat eine kritische Ask Gordon AI-Schwachstelle (DockerDash) behoben, die Codeausführung und Datenexfiltration über bösartige Image-Metadaten ermöglichte.
Preview image for: Moltbot/OpenClaw unter Beschuss: Hunderte bösartiger Krypto-Trading-Add-Ons auf ClawHub entdeckt

Moltbot/OpenClaw unter Beschuss: Hunderte bösartiger Krypto-Trading-Add-Ons auf ClawHub entdeckt

Ein Sicherheitsforscher fand 386 bösartige Krypto-Trading-„Skills“ auf ClawHub für OpenClaw, die erhebliche finanzielle Risiken und Datendiebstahl bergen.
Preview image for: CISA-Notfalldirektive: Kritische SolarWinds RCE-Schwachstelle aktiv ausgenutzt

CISA-Notfalldirektive: Kritische SolarWinds RCE-Schwachstelle aktiv ausgenutzt

CISA meldet kritische SolarWinds Web Help Desk RCE-Lücke (CVE-2023-40000) als aktiv ausgenutzt und fordert sofortige Patches.
Preview image for: Angreifer ernten Dropbox-Anmeldeinformationen über gefälschte PDF-Köder: Ein tiefer Einblick in Corporate Phishing

Angreifer ernten Dropbox-Anmeldeinformationen über gefälschte PDF-Köder: Ein tiefer Einblick in Corporate Phishing

Analyse einer malwarefreien Phishing-Kampagne, die gefälschte PDF-„Bestellanfragen“ nutzt, um Dropbox-Anmeldedaten von Unternehmen zu stehlen.
Preview image for: APT28 entfesselt

APT28 entfesselt "Operation Neusploit" mit Microsoft Office Zero-Day Exploit (CVE-2026-21509)

APT28 nutzt CVE-2026-21509 in Microsoft Office für Spionageangriffe auf Ukraine, Slowakei, Rumänien in "Operation Neusploit."
Preview image for: Neuer GlassWorm-Angriff zielt auf macOS über kompromittierte OpenVSX-Erweiterungen ab

Neuer GlassWorm-Angriff zielt auf macOS über kompromittierte OpenVSX-Erweiterungen ab

GlassWorms neuer macOS-Angriff nutzt kompromittierte OpenVSX-Erweiterungen zum Diebstahl von Passwörtern, Krypto-Daten und Entwickler-Anmeldeinformationen.
Preview image for: Manifest V3: Ein Katalysator für die Neugestaltung der Abwehrmechanismen von Browser Guard

Manifest V3: Ein Katalysator für die Neugestaltung der Abwehrmechanismen von Browser Guard

Manifest V3 zwang Browser Guard zur Neuentwicklung. Entdecken Sie, wie dies zu verbesserter Leistung, Datenschutz und Sicherheit führte.
Preview image for: Aufdeckung der ClawHub-Bedrohung: 341 bösartige Skills stehlen Daten von OpenClaw-Benutzern

Aufdeckung der ClawHub-Bedrohung: 341 bösartige Skills stehlen Daten von OpenClaw-Benutzern

Koi Security deckt 341 bösartige ClawHub-Skills auf, die OpenClaw-Benutzer Lieferketten-Datendiebstahlsrisiken aussetzen.
Preview image for: Der bösartige MoltBot-Ansturm: Manipulierte KI-Fähigkeiten verbreiten Passwort-Diebstahl-Malware

Der bösartige MoltBot-Ansturm: Manipulierte KI-Fähigkeiten verbreiten Passwort-Diebstahl-Malware

Über 230 bösartige OpenClaw/MoltBot KI-Fähigkeiten wurden verteilt, die Passwort-Diebstahl-Malware über offizielle Registrierungen und GitHub verbreiten.
Preview image for: Betrugsprüfung leicht gemacht: Malwarebytes ist jetzt in ChatGPT integriert

Betrugsprüfung leicht gemacht: Malwarebytes ist jetzt in ChatGPT integriert

Malwarebytes in ChatGPT bietet sofortige Betrugsprüfungen und Bedrohungsanalysen, eine Premiere in der Cybersicherheitsintegration.
Preview image for: Milano Cortina 2026: Die geopolitische und Cyber-Sicherheitslandschaft der Olympischen Spiele

Milano Cortina 2026: Die geopolitische und Cyber-Sicherheitslandschaft der Olympischen Spiele

Ausländische Sicherheitskräfte (ICE, Katar) werfen erhebliche Bedenken hinsichtlich Cybersicherheit, Datenschutz und Souveränität für Italiens Winterspiele auf.
Preview image for: Exponierte MongoDB: Ein hartnäckiger Magnet für automatisierte Datenerpressungsangriffe

Exponierte MongoDB: Ein hartnäckiger Magnet für automatisierte Datenerpressungsangriffe

Automatisierte Angriffe zielen unerbittlich auf exponierte MongoDB-Instanzen ab und fordern niedrige Lösegelder für die Datenwiederherstellung. Eine kritische Cybersicherheitsbedrohung.
Preview image for: ISC Stormcast 9790: KI-gestütztes Phishing & Verdeckte Exfiltration - Die Bedrohungslandschaft 2026

ISC Stormcast 9790: KI-gestütztes Phishing & Verdeckte Exfiltration - Die Bedrohungslandschaft 2026

Analyse fortgeschrittener KI-Phishing-, Social-Engineering- und verdeckter Datenexfiltrationsmethoden aus ISC Stormcast 9790.
Preview image for: Entlarvung der Architekten: Wer betreibt das Badbox 2.0 Botnet?

Entlarvung der Architekten: Wer betreibt das Badbox 2.0 Botnet?

Kimwolf-Botnet behauptet Kompromittierung des Badbox 2.0 C2 und enthüllt möglicherweise die Betreiber des riesigen Android TV Box Botnets.
Preview image for: Apples neue Datenschutz-Grenze: Verschleierung zellularer Standortdaten

Apples neue Datenschutz-Grenze: Verschleierung zellularer Standortdaten

Apple führt eine neue Funktion ein, die die Präzision von Standortdaten für Mobilfunknetze begrenzt und so die Benutzerprivatsphäre auf iPhones und iPads verbessert.
Preview image for: RedKitten Entfesselt: Iran-Verknüpfte Cyberkampagne Zielt auf Menschenrechtsverteidiger inmitten von Unruhen

RedKitten Entfesselt: Iran-Verknüpfte Cyberkampagne Zielt auf Menschenrechtsverteidiger inmitten von Unruhen

RedKitten, eine mit dem Iran verbundene Cyberkampagne, zielt auf Menschenrechts-NGOs und Aktivisten ab, die Missbräuche während der Unruhen 2025-2026 dokumentieren.
Preview image for: Die Schatten entlarven: Cybersicherheitsimplikationen eines 'persönlichen Hackers' und sich entwickelnde digitale Bedrohungen

Die Schatten entlarven: Cybersicherheitsimplikationen eines 'persönlichen Hackers' und sich entwickelnde digitale Bedrohungen

Untersuchung der Cybersicherheitsfolgen eines 'persönlichen Hackers', fortschrittlicher KI-Agenten, globaler Cyberkriminalität und Kryptodiebstahls.
Preview image for: Die algorithmische Ironie: ChatGPT vertrauen inmitten der Werbeintegration – Eine Perspektive aus der Cybersicherheitsforschung

Die algorithmische Ironie: ChatGPT vertrauen inmitten der Werbeintegration – Eine Perspektive aus der Cybersicherheitsforschung

Analyse der Cybersicherheitsrisiken durch ChatGPTs Werbeintegration, hinterfragt OpenAIs Vertrauensansprüche aus defensiver Sicht.
Preview image for: KI-Supermacht in Gefahr: Die Verurteilung von Linwei Ding und die wachsende Bedrohung durch KI-IP-Diebstahl

KI-Supermacht in Gefahr: Die Verurteilung von Linwei Ding und die wachsende Bedrohung durch KI-IP-Diebstahl

Ex-Google-Ingenieur wegen Diebstahls von KI-Supercomputerdaten verurteilt, was kritische Risiken durch Innentäter und Wirtschaftsspionage hervorhebt.
Preview image for: Torq treibt SOCs mit KI-gestützter Hyperautomatisierung über SOAR hinaus: Ein Paradigmenwechsel in der Cyberverteidigung

Torq treibt SOCs mit KI-gestützter Hyperautomatisierung über SOAR hinaus: Ein Paradigmenwechsel in der Cyberverteidigung

Torqs Bewertung von 1,2 Mrd. USD befeuert KI-gesteuerte Hyperautomatisierung, die SOCs über SOAR-Grenzen hinaus revolutioniert.
Preview image for: Mandiant Enthüllt ShinyHunters' Ausgeklügelte SSO- und MFA-Phishing-Kampagne: Ein tiefer Einblick in den Cloud-Datenklau

Mandiant Enthüllt ShinyHunters' Ausgeklügelte SSO- und MFA-Phishing-Kampagne: Ein tiefer Einblick in den Cloud-Datenklau

Mandiant beschreibt, wie ShinyHunters SSO und MFA über Vishing und Phishing missbraucht, um Cloud-Daten zu stehlen.
Preview image for: Mandiant deckt ausgeklügelte ShinyHunters-Vishing-Kampagne zur Umgehung von MFA bei SaaS-Plattformen auf

Mandiant deckt ausgeklügelte ShinyHunters-Vishing-Kampagne zur Umgehung von MFA bei SaaS-Plattformen auf

Mandiant enthüllt ShinyHunters-Vishing-Angriffe umgehen MFA, um SaaS zu kompromittieren, mit Fokus auf Social Engineering und Zugangsdaten-Phishing.
Preview image for: 2026: Das Jahr, in dem Agentic AI zum Posterchild der Angriffsflächen wird

2026: Das Jahr, in dem Agentic AI zum Posterchild der Angriffsflächen wird

Agentic AI wird 2026 die Cyberbedrohungen dominieren und neue, autonome Angriffsflächen schaffen. Eine Analyse für Verteidiger.
Preview image for: Forscher entdecken raffinierte Chrome-Erweiterungen: Affiliate-Betrug & ChatGPT-Zugangsdatendiebstahl

Forscher entdecken raffinierte Chrome-Erweiterungen: Affiliate-Betrug & ChatGPT-Zugangsdatendiebstahl

Bösartige Chrome-Erweiterungen identifiziert, die Affiliate-Links kapern, Daten exfiltrieren und OpenAI ChatGPT-Authentifizierungstoken stehlen.
Preview image for: Krypto-Dunkelheit: Rekordverdächtige 158 Milliarden Dollar an illegalen Geldern bedrohen das digitale Vertrauen

Krypto-Dunkelheit: Rekordverdächtige 158 Milliarden Dollar an illegalen Geldern bedrohen das digitale Vertrauen

Illegale Krypto-Flüsse erreichen 2025 alarmierende 158 Mrd. $. Dieser Artikel analysiert den Anstieg, die Auswirkungen und Abwehrstrategien.
Preview image for: Vertrauen missbraucht: Google Präsentationen für Phishing-Kampagnen gegen Vivaldi Webmail missbraucht

Vertrauen missbraucht: Google Präsentationen für Phishing-Kampagnen gegen Vivaldi Webmail missbraucht

Angreifer nutzen Google Präsentationen für Phishing gegen Vivaldi Webmail-Nutzer, um Sicherheitsbarrieren zu umgehen und Anmeldedaten zu sammeln.
Preview image for: Labyrinth Chollima Entwickelt Sich: Eine Analyse der dreigeteilten nordkoreanischen Bedrohung

Labyrinth Chollima Entwickelt Sich: Eine Analyse der dreigeteilten nordkoreanischen Bedrohung

CrowdStrike bewertet, dass sich Labyrinth Chollima in drei nordkoreanische APTs aufgeteilt hat, spezialisiert auf Finanzen, Spionage und Störung.
Preview image for: Abzeichen, Bytes und Erpressung: Cyberkriminelle entlarven und die digitale Jagd

Abzeichen, Bytes und Erpressung: Cyberkriminelle entlarven und die digitale Jagd

Ein tiefer Einblick, wie Strafverfolgungsbehörden Cyberkriminelle identifizieren, verfolgen und festnehmen, deren Ursprünge, Rollen und Fehler aufdeckend.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen