Marcus Thorne

Senior Analyst für Cybersicherheit und Verfechter digitaler Privatsphäre mit über 15 Jahren Erfahrung in Netzwerksicherheit. Marcus ist spezialisiert auf Threat Intelligence.

Preview image for: KI-Code im Linux-Kernel: Ein Cybersicherheits-Blindfleck für die Lieferkettenintegrität?

KI-Code im Linux-Kernel: Ein Cybersicherheits-Blindfleck für die Lieferkettenintegrität?

Linux-Kernel übernimmt neue KI-Codepolitik. Cybersicherheitsforscher analysieren Implikationen, potenzielle Schwachstellen und die Herausforderung von generativer KI-Lieferkettenrisiken.
Preview image for: Erkennung umgehen: Analyse der verschleierten JavaScript-Bedrohung aus RAR-Archiven

Erkennung umgehen: Analyse der verschleierten JavaScript-Bedrohung aus RAR-Archiven

Tiefer Einblick in eine schwer erkennbare, verschleierte JavaScript-Bedrohung per Phishing, ihre Ausweichtaktiken und Abwehrstrategien.
Preview image for: Ransomware-Hegemonie: Qilin, Akira, Dragonforce Verantwortlich für 40% der globalen Angriffe

Ransomware-Hegemonie: Qilin, Akira, Dragonforce Verantwortlich für 40% der globalen Angriffe

Drei Ransomware-Banden – Qilin, Akira, Dragonforce – waren für 40% der 672 Vorfälle im März verantwortlich, was eine Bedrohungskonzentration anzeigt.
Preview image for: Russlands GRU nutzt Router-Schwachstellen zum massenhaften Diebstahl von Microsoft Office Tokens: Eine technische Analyse

Russlands GRU nutzt Router-Schwachstellen zum massenhaften Diebstahl von Microsoft Office Tokens: Eine technische Analyse

Russische Militärgeheimdienste nutzen alte Router-Schwachstellen, um Microsoft Office Tokens von über 18.000 Netzwerken zu stehlen, ohne Malware einzusetzen.
Preview image for: Vimeo-Themen-Phishing-Angriff: Dekonstruktion der Kampagne gegen persönliche und Bankdaten von SLTTs

Vimeo-Themen-Phishing-Angriff: Dekonstruktion der Kampagne gegen persönliche und Bankdaten von SLTTs

Tiefer Einblick in eine Vimeo-Phishing-Kampagne gegen US-SLTTs: TTPs, Datenexfiltration und erweiterte Abwehrstrategien analysiert.
Preview image for: APT28s

APT28s

APT28 (Forest Blizzard) nutzt seit Mai 2024 MikroTik/TP-Link SOHO-Router für DNS-Hijacking und Cyber-Spionage.
Preview image for: Jenseits des Schmutzes: Warum Ihre AirPods eine Bio-Gefahr sind & Ein Cyber-Forensik-Tool für makellose Leistung

Jenseits des Schmutzes: Warum Ihre AirPods eine Bio-Gefahr sind & Ein Cyber-Forensik-Tool für makellose Leistung

Entdecken Sie die kritische Verbindung zwischen Kopfhörerhygiene und Cybersicherheit. Reinigen Sie Ihre AirPods und nutzen Sie Telemetrie-Tools für Bedrohungsanalysen.
Preview image for: Projekt Glasswing: KI als Gegenmaßnahme im Zero-Day-Wettrennen

Projekt Glasswing: KI als Gegenmaßnahme im Zero-Day-Wettrennen

Tech-Giganten starten Projekt Glasswing, eine KI-Initiative zur proaktiven Identifizierung kritischer Software-Schwachstellen, um die digitale Grenze zu sichern.
Preview image for: Acronis MDR by TRU: Cyber-Resilienz für MSPs durch 24/7-Bedrohungsinformationen und Reaktion

Acronis MDR by TRU: Cyber-Resilienz für MSPs durch 24/7-Bedrohungsinformationen und Reaktion

Acronis MDR by TRU bietet 24/7 verwaltete Erkennung, Incident Response und Cyber-Resilienz, um MSPs mit erweiterten Sicherheitsfunktionen zu stärken.
Preview image for: ISC Stormcast 2026: Entlarvung von Next-Gen-Bedrohungen – KI-gesteuertes Phishing, Lieferkettenkompromittierungen und OSINT-Imperative

ISC Stormcast 2026: Entlarvung von Next-Gen-Bedrohungen – KI-gesteuertes Phishing, Lieferkettenkompromittierungen und OSINT-Imperative

Analyse der fortgeschrittenen Cyber-Bedrohungen von 2026: KI-Phishing, Lieferkettenangriffe, Zero-Days und kritische OSINT-Strategien zur Verteidigung.
Preview image for: LG G6 vs. Samsung S95H: Ein Cybersecurity-Forscher taucht tief in die Premium-OLEDs von 2026 ein

LG G6 vs. Samsung S95H: Ein Cybersecurity-Forscher taucht tief in die Premium-OLEDs von 2026 ein

Die unübertroffenen OLEDs des Jahres 2026 im Vergleich: LG G6 vs. Samsung S95H. Eine technische Analyse von Bild, Ton und kritischen Cybersicherheitsaspekten.
Preview image for: Fortinet Zero-Day-Exploits: Dringender Hotfix empfohlen, da Bedrohungsakteure FortiClient EMS vor dem Patch angreifen

Fortinet Zero-Day-Exploits: Dringender Hotfix empfohlen, da Bedrohungsakteure FortiClient EMS vor dem Patch angreifen

Fortinet-Benutzer sehen sich aktiver Zero-Day-Ausnutzung in FortiClient EMS gegenüber. Hotfix sofort anwenden; vollständiger Patch ausstehend.
Preview image for: Redirects im Phishing: Eine Bedrohungsanalyse für 2026 für Cybersicherheitsforscher

Redirects im Phishing: Eine Bedrohungsanalyse für 2026 für Cybersicherheitsforscher

Eine tiefgehende technische Analyse zur Entwicklung der Nutzung von Redirects im Phishing bis 2026, mit Fokus auf Verschleierung und fortschrittliche forensische Techniken.
Preview image for: Deutschland de-anonymisiert 'UNKN': Die Entlarvung des mutmaßlichen Kopfes hinter REvil & GandCrab Ransomware

Deutschland de-anonymisiert 'UNKN': Die Entlarvung des mutmaßlichen Kopfes hinter REvil & GandCrab Ransomware

Deutsche Behörden identifizieren 'UNKN', Daniil Maksimovich Shchukin, als mutmaßlichen Anführer der GandCrab- und REvil-Ransomware-Operationen.
Preview image for: Multi-OS Cyberangriffe: Wie SOCs ein kritisches Risiko in 3 Schritten schließen

Multi-OS Cyberangriffe: Wie SOCs ein kritisches Risiko in 3 Schritten schließen

Erfahren Sie, wie SOCs Transparenz vereinheitlichen, Intelligenz integrieren und Workflows anpassen, um Multi-OS-Cyberangriffe abzuwehren.
Preview image for: Wohn-Proxys: Die digitale Tarnung, die IP-basierte Cybersicherheitsverteidigungen untergräbt

Wohn-Proxys: Die digitale Tarnung, die IP-basierte Cybersicherheitsverteidigungen untergräbt

Wohn-Proxys tarnen bösartigen Traffic als legitim, was die IP-Reputation unwirksam macht. Erfahren Sie mehr über fortschrittliche Abwehrmaßnahmen.
Preview image for: Eine Woche der Cyber-Eskalation: Zero-Days, APTs und Lieferketten-Kompromittierungen (30. März – 5. April 2026)

Eine Woche der Cyber-Eskalation: Zero-Days, APTs und Lieferketten-Kompromittierungen (30. März – 5. April 2026)

Tiefer Einblick in eine Woche kritischer Cyber-Bedrohungen: Zero-Days, APT-Kampagnen, Ransomware-Entwicklung und Lieferkettenangriffe.
Preview image for: Echter RAM vs. Virtueller RAM: Meine Windows PC Leistungs- & Forensik-Tiefenanalyse

Echter RAM vs. Virtueller RAM: Meine Windows PC Leistungs- & Forensik-Tiefenanalyse

Vergleichende Analyse von physischem vs. virtuellem RAM unter Windows, enthüllt Leistungsengpässe und kritische forensische Implikationen für die Cybersicherheit.
Preview image for: Autonome Waffensysteme: Navigieren im technischen und ethischen Abgrund der Killerroboter

Autonome Waffensysteme: Navigieren im technischen und ethischen Abgrund der Killerroboter

Tiefer Einblick in die technischen und ethischen Herausforderungen von Killerrobotern (LAWS), deren Folgen und kritische Minderungsstrategien.
Preview image for: TeamPCP Update 006: EU-Cloud-Angriff bestätigt, Sportradar-Details, 1.000+ SaaS-Umgebungen kompromittiert

TeamPCP Update 006: EU-Cloud-Angriff bestätigt, Sportradar-Details, 1.000+ SaaS-Umgebungen kompromittiert

CERT-EU bestätigt Cloud-Angriff auf EU-Kommission. Sportradar-Details tauchen auf. Mandiant beziffert TeamPCP-Kampagne auf 1.000+ SaaS-Umgebungen.
Preview image for: UNC1069s raffinierter Supply-Chain-Angriff: Node.js Maintainer über gefälschte LinkedIn- und Slack-Profile im Visier

UNC1069s raffinierter Supply-Chain-Angriff: Node.js Maintainer über gefälschte LinkedIn- und Slack-Profile im Visier

UNC1069 zielt auf Node.js Maintainer mit gefälschten Profilen, um Open-Source-Pakete zu kompromittieren und Lieferkettenrisiken zu schaffen.
Preview image for: Kritische Sicherheitslücken aufgedeckt: Axios npm Lieferkette, FortiClient EMS Zero-Days und der Ansturm der KI-Identitätsbetrügereien

Kritische Sicherheitslücken aufgedeckt: Axios npm Lieferkette, FortiClient EMS Zero-Days und der Ansturm der KI-Identitätsbetrügereien

Tiefenanalyse der Axios npm Lieferketten-Kompromittierung, kritischer FortiClient EMS Exploits und der Bedrohung durch KI-Identitätsangriffe.
Preview image for: LeafyPods Digitale Spuren: 2 Monate Smart Planter im Einsatz – OSINT & Cybersicherheits-Analyse

LeafyPods Digitale Spuren: 2 Monate Smart Planter im Einsatz – OSINT & Cybersicherheits-Analyse

Zwei Monate LeafyPod-Einsatz enthüllten den digitalen Fußabdruck. Eine tiefgehende Analyse von IoT-Sicherheit, Datenexfiltration und OSINT-Implikationen.
Preview image for: CISA unter Beschuss: Analyse der gravierenden Auswirkungen vorgeschlagener Budgetkürzungen auf die US-Cyberresilienz

CISA unter Beschuss: Analyse der gravierenden Auswirkungen vorgeschlagener Budgetkürzungen auf die US-Cyberresilienz

Vorgeschlagene Budgetkürzungen gefährden CISAs entscheidende Rolle beim Schutz der US-kritischen Infrastruktur und nationalen Cybersicherheit.
Preview image for: FortiClient EMS Zero-Day (CVE-2026-35616) aktiv ausgenutzt: Notfall-Hotfixes verfügbar

FortiClient EMS Zero-Day (CVE-2026-35616) aktiv ausgenutzt: Notfall-Hotfixes verfügbar

Kritische FortiClient EMS Zero-Day (CVE-2026-35616) wird aktiv ausgenutzt. Notfall-Hotfixes für Versionen 7.4.5 und 7.4.6 veröffentlicht.
Preview image for: Traumjob-Angebote von Top-Marken: Eine Falle für Ihre Google- und Facebook-Zugangsdaten

Traumjob-Angebote von Top-Marken: Eine Falle für Ihre Google- und Facebook-Zugangsdaten

Aufdeckung von Coca-Cola- & Ferrari-Jobbetrügereien zur Entwendung von Zugangsdaten, Analyse technischer Angriffsvektoren & Abwehrstrategien.
Preview image for: Claude Code-Leak mit Bonus-Malware: Eine tiefe Analyse der eskalierenden Supply-Chain-Cyberkrise

Claude Code-Leak mit Bonus-Malware: Eine tiefe Analyse der eskalierenden Supply-Chain-Cyberkrise

Der Claude AI Code-Leak mit Bonus-Malware, der Hack von FBI-Abhörwerkzeugen und der Diebstahl von Cisco-Quellcode signalisieren eine kritische Cyberbedrohungslandschaft.
Preview image for: Venom Entlarvt: Neue Automatisierte Phishing-Plattform Zielt auf C-Suite für Fortgeschrittenen Zugangsdaten-Diebstahl

Venom Entlarvt: Neue Automatisierte Phishing-Plattform Zielt auf C-Suite für Fortgeschrittenen Zugangsdaten-Diebstahl

Entdecken Sie Venom, eine hochentwickelte, automatisierte Phishing-Plattform, die C-Suite-Führungskräfte ins Visier nimmt und fortschrittliche Umgehungstechniken nutzt.
Preview image for: Das Datenschutz-Paradoxon: Warum inkonsistente App-Labels Vertrauen und Datensicherheit untergraben

Das Datenschutz-Paradoxon: Warum inkonsistente App-Labels Vertrauen und Datensicherheit untergraben

Datenschutzlabels von mobilen Apps informieren Nutzer unzureichend, schaffen Sicherheitslücken und untergraben das Vertrauen in Datenpraktiken.
Preview image for: China-Verbundener Bedrohungsakteur TA416 Zielt mit PlugX und OAuth-Phishing auf europäische Regierungen ab

China-Verbundener Bedrohungsakteur TA416 Zielt mit PlugX und OAuth-Phishing auf europäische Regierungen ab

TA416 taucht wieder auf und visiert europäische Regierungen mit PlugX-Malware und OAuth-Phishing an, um Spionage zu betreiben.
Preview image for: Verdeckte Exfiltration: 'ChatGPT Ad Blocker' Chrome-Erweiterung als Spionagesoftware enttarnt

Verdeckte Exfiltration: 'ChatGPT Ad Blocker' Chrome-Erweiterung als Spionagesoftware enttarnt

Eine bösartige Chrome-Erweiterung, 'ChatGPT Ad Blocker', hat Benutzergespräche gesammelt und stellt ein ernstes Datenschutzrisiko dar.
Preview image for: ZDNETs OSINT-Deep Dive: Die 5 überraschendsten Amazon-Käufe (Nr. 1 ist ein Cyber-Spürnasen-Gadget)

ZDNETs OSINT-Deep Dive: Die 5 überraschendsten Amazon-Käufe (Nr. 1 ist ein Cyber-Spürnasen-Gadget)

Die überraschenden Amazon-Tech-Käufe der ZDNET-Leser, analysiert aus einer Cybersecurity-Perspektive, inklusive eines Top-Gadgets für die digitale Forensik.
Preview image for: US-Demokraten decken bestätigten ICE-Einsatz von Paragon-Spyware auf: Eine technische Analyse der Überwachung und Kontrolle

US-Demokraten decken bestätigten ICE-Einsatz von Paragon-Spyware auf: Eine technische Analyse der Überwachung und Kontrolle

US-Demokraten kritisieren bestätigten ICE-Einsatz von Paragon-Spyware, fordern Transparenz und technische Aufklärung über Überwachung.
Preview image for: Windows Secure Boot: Neue Indikatoren zur Überwachung der Zertifikatsablauf im Jahr 2026

Windows Secure Boot: Neue Indikatoren zur Überwachung der Zertifikatsablauf im Jahr 2026

Microsoft führt neue Secure Boot-Zertifikatstatusindikatoren in der Windows-Sicherheit-App ein, um den Ablauf 2026 zu verfolgen und Updates zu erleichtern.
Preview image for: Apples Verdeckte Gegenmaßnahme: DarkSword Exploit-Patches Stillschweigend auf iOS 18.7.7 Ausgeweitet

Apples Verdeckte Gegenmaßnahme: DarkSword Exploit-Patches Stillschweigend auf iOS 18.7.7 Ausgeweitet

Apple erweitert kritische DarkSword Exploit-Kit-Patches auf iOS 18.7.7, um ausgeklügelte Zero-Day-Schwachstellen zu beheben.
Preview image for: Uncanny Valley: Irans Cyber-Eskalation, Wahltechnologie-Schwachstellen und Polymarkets OSINT-Lehren

Uncanny Valley: Irans Cyber-Eskalation, Wahltechnologie-Schwachstellen und Polymarkets OSINT-Lehren

Tiefe Analyse von Irans Cyber-Bedrohungen, Sicherheit der Zwischenwahlen und Polymarkets operative Herausforderungen aus OSINT-Sicht.
Preview image for: Kritische Schwachstelle aufgedeckt: Massenhafte Ausbeutungsversuche zielen auf exponierte Vite-Entwicklungsserver (CVE-2025-30208)

Kritische Schwachstelle aufgedeckt: Massenhafte Ausbeutungsversuche zielen auf exponierte Vite-Entwicklungsserver (CVE-2025-30208)

Dringende Warnung zu CVE-2025-30208, das exponierte Vite-Installationen betrifft. Technische Details, Auswirkungen und Minderungsstrategien.
Preview image for: Storm entlarvt: Der Infostealer revolutioniert die Exfiltration von Zugangsdaten durch serverseitige Entschlüsselung

Storm entlarvt: Der Infostealer revolutioniert die Exfiltration von Zugangsdaten durch serverseitige Entschlüsselung

Storm Infostealer nutzt serverseitige Entschlüsselung, um Endpoint-Sicherheit zu umgehen. Erfahren Sie technische Mechanismen, Auswirkungen und Abwehrmaßnahmen.
Preview image for: Geopolitik, KI und Cybersicherheit: Einblicke vom RSAC 2026

Geopolitik, KI und Cybersicherheit: Einblicke vom RSAC 2026

RSAC 2026 enthüllt KI-gesteuerte Bedrohungen, geopolitische Verschiebungen und fortgeschrittene Cybersicherheitsstrategien für unsere digitale Zukunft.
Preview image for: Vertrauensmissbrauch: Eine Analyse der raffinierten Token-Giveaway-Betrügereien, die GitHub-Entwickler ins Visier nehmen

Vertrauensmissbrauch: Eine Analyse der raffinierten Token-Giveaway-Betrügereien, die GitHub-Entwickler ins Visier nehmen

GitHub-Entwickler sind Hauptziele für Token-Giveaway-Betrügereien. Technische Angriffsvektoren, digitale Forensik und Abwehrstrategien erklärt.
Preview image for: iOS 18 Nutzer: Kritischer DarkSword Exploit Patch erfordert sofortiges Update

iOS 18 Nutzer: Kritischer DarkSword Exploit Patch erfordert sofortiges Update

Dringendes iOS 18 Update schützt vor dem DarkSword Exploit, verhindert RCE und Datenexfiltration. Jetzt aktualisieren!
Preview image for: Hasbro unter Beschuss: Ein technischer Tiefenblick in Cyber-Resilienz und Post-Incident-Forensik

Hasbro unter Beschuss: Ein technischer Tiefenblick in Cyber-Resilienz und Post-Incident-Forensik

Hasbro bestätigt Cyberangriff und leitet umfassende Wiederherstellung ein. Diese technische Analyse beleuchtet Incident Response, forensische Herausforderungen und Auswirkungen auf die Lieferkettensicherheit.
Preview image for: Autonome KI-Agenten: Wikipedias Bot-Rebellion als Vorbote einer neuen digitalen Ära

Autonome KI-Agenten: Wikipedias Bot-Rebellion als Vorbote einer neuen digitalen Ära

Der Wikipedia-KI-Agent-Vorfall deutet auf eine 'Bot-Apokalypse' autonomer digitaler Entitäten hin, die fortgeschrittene Cybersicherheits- und OSINT-Verteidigungen erfordert.
Preview image for: Apples beispielloser Rückport: iOS 18 schützt vor DarkSword-Bedrohung

Apples beispielloser Rückport: iOS 18 schützt vor DarkSword-Bedrohung

Apple veröffentlicht seltene rückportierte Patches für iOS 18, um Millionen vor dem DarkSword-Hacking-Tool zu schützen, ohne ein Update auf iOS 26 zu erzwingen.
Preview image for: TeamPCP Update 005: Erstes Opfer bestätigt, Cloud-Exploitation dokumentiert, Attribution präzisiert

TeamPCP Update 005: Erstes Opfer bestätigt, Cloud-Exploitation dokumentiert, Attribution präzisiert

TeamPCP Update 005 enthüllt erstes bestätigtes Opfer, detaillierte Cloud-Enumeration und präzisierte Bedrohungsakteur-Attribution durch Axios.
Preview image for: Cyber-Katastrophe im britischen Fertigungssektor: 80% der Unternehmen betroffen, ESET enthüllt finanzielle Verluste

Cyber-Katastrophe im britischen Fertigungssektor: 80% der Unternehmen betroffen, ESET enthüllt finanzielle Verluste

80% der britischen Hersteller erlitten Cybervorfälle mit erheblichen finanziellen Verlusten. Analyse von Angriffsvektoren, Auswirkungen und Abwehrstrategien.
Preview image for: Axios NPM Kompromittierung: Ein tiefer Einblick in Lieferketten-Schwachstellen und präzise Angriffe von Bedrohungsakteuren

Axios NPM Kompromittierung: Ein tiefer Einblick in Lieferketten-Schwachstellen und präzise Angriffe von Bedrohungsakteuren

Axios NPM-Paket kurzzeitig kompromittiert, was Lieferkettenrisiken aufzeigt. Analyse mutmaßlicher nordkoreanischer Taktiken und Verteidigungsstrategien.
Preview image for: Android-Entwicklerverifizierung: Ein entscheidender Schritt zur Verbesserung der Ökosystem-Sicherheit

Android-Entwicklerverifizierung: Ein entscheidender Schritt zur Verbesserung der Ökosystem-Sicherheit

Google führt die obligatorische Entwicklerverifizierung ein, um böswillige Akteure zu bekämpfen und die Android-Sicherheit zu stärken.
Preview image for: Operationelle Bereitschaft: DeWalts Hardware-Fundament & Fortgeschrittene Digitale Aufklärung

Operationelle Bereitschaft: DeWalts Hardware-Fundament & Fortgeschrittene Digitale Aufklärung

Einblicke eines Cybersicherheitsforschers: Von DeWalt-Werkzeugen bis zu OSINT-Plattformen für operative Bereitschaft und Bedrohungsanalyse.
Preview image for: Axios Supply-Chain-Angriff: Eine Kritische Bedrohung für 100 Millionen wöchentliche Downloads

Axios Supply-Chain-Angriff: Eine Kritische Bedrohung für 100 Millionen wöchentliche Downloads

Lieferkettenangriff auf Axios bedroht weitreichende Kompromittierungen. Erfahren Sie mehr über Bedrohung, Auswirkungen und Abhilfestrategien.
Preview image for: Codenotary AgentMon: Enterprise-Monitoring für Sicherheit und Leistung von Agentic AI

Codenotary AgentMon: Enterprise-Monitoring für Sicherheit und Leistung von Agentic AI

Tiefer Einblick in Codenotary AgentMon zur Echtzeit-Überwachung von Sicherheit, Leistung und Kosten in Agentic AI-Netzwerken.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen