Marcus Thorne

Senior Analyst für Cybersicherheit und Verfechter digitaler Privatsphäre mit über 15 Jahren Erfahrung in Netzwerksicherheit. Marcus ist spezialisiert auf Threat Intelligence.

Preview image for: Google schlägt Alarm: KI-gesteuerte Zero-Day-Exploits entfesseln die nächste Cyberkriegsgeneration

Google schlägt Alarm: KI-gesteuerte Zero-Day-Exploits entfesseln die nächste Cyberkriegsgeneration

Google enthüllt, dass Hacker KI für Zero-Day-Exploits, Android-Backdoors und automatisierte Supply-Chain-Angriffe auf GitHub/PyPI nutzen.
Preview image for: Kernel-Ebene-Beschleunigung: Microsofts Low Latency Profile und seine Auswirkungen auf Windows 11 Performance und Defensive OSINT

Kernel-Ebene-Beschleunigung: Microsofts Low Latency Profile und seine Auswirkungen auf Windows 11 Performance und Defensive OSINT

Microsofts Low Latency Profile verspricht erhebliche Windows 11 App- und UI-Beschleunigung durch Kernel-Optimierungen, was Performance und defensive Sicherheit beeinflusst.
Preview image for: Googles KI-gestützte Wachsamkeit entlarvt erste KI-entwickelte Zero-Day-Lücke vor katastrophaler Ausnutzung

Googles KI-gestützte Wachsamkeit entlarvt erste KI-entwickelte Zero-Day-Lücke vor katastrophaler Ausnutzung

Googles fortschrittliche Bedrohungsintelligenz entdeckte eine von KI entwickelte Zero-Day-Schwachstelle und verhinderte eine massive Ausnutzung durch eine Cyberkriminalitätsgruppe.
Preview image for: Hackbare Rasenroboter: Ein neuer Albtraum an der Schnittstelle von Cyber und Physischer Welt

Hackbare Rasenroboter: Ein neuer Albtraum an der Schnittstelle von Cyber und Physischer Welt

Exploitable Rasenroboter stellen physische und Cyber-Bedrohungen dar, von Überwachung bis Netzwerk-Infiltration, erfordern erweiterte Forensik.
Preview image for: YARA-X 1.16.0: Präzision der Bedrohungserkennung und Forensik auf neuem Niveau

YARA-X 1.16.0: Präzision der Bedrohungserkennung und Forensik auf neuem Niveau

YARA-X 1.16.0 liefert 4 entscheidende Verbesserungen und 4 essentielle Fehlerbehebungen, die die Genauigkeit der Bedrohungserkennung und forensische Fähigkeiten steigern.
Preview image for: ACSC schlägt Alarm: Analyse der ClickFix-Vidar Infostealer-Kampagne & Fortgeschrittene Abwehrstrategien

ACSC schlägt Alarm: Analyse der ClickFix-Vidar Infostealer-Kampagne & Fortgeschrittene Abwehrstrategien

Das ACSC warnt Organisationen vor ClickFix-Angriffen, die Vidar Infostealer liefern. Erfahren Sie mehr über die Bedrohung, Angriffskette und Abwehr.
Preview image for: Sofortmaßnahmen erforderlich: cPanel/WHM behebt kritische Schwachstellen für Privilege Escalation, RCE und DoS

Sofortmaßnahmen erforderlich: cPanel/WHM behebt kritische Schwachstellen für Privilege Escalation, RCE und DoS

cPanel/WHM veröffentlichte dringende Patches für drei Schwachstellen, inkl. CVE-2026-29201, gegen Privilege Escalation, RCE und DoS. Jetzt patchen.
Preview image for: 85-Zoll Smart-Displays 2026: Ein Cybersecurity- & OSINT-Deep-Dive für sichere Heimkinos

85-Zoll Smart-Displays 2026: Ein Cybersecurity- & OSINT-Deep-Dive für sichere Heimkinos

Bewertung der 85-Zoll Smart-TVs von 2026 aus Cybersecurity-Sicht: Datenschutz, Lieferkette und Netzwerkausfallsicherheit für Heimkinos.
Preview image for: Schumer fordert DHS-KI-Cyberstrategie: Stärkung der Verteidigung von Bundesstaaten und Kommunen gegen Next-Gen-Bedrohungen

Schumer fordert DHS-KI-Cyberstrategie: Stärkung der Verteidigung von Bundesstaaten und Kommunen gegen Next-Gen-Bedrohungen

Senator Schumer drängt das DHS zu einem umfassenden KI-Cyberkoordinationsplan, um staatliche und lokale Regierungen vor KI-gesteuerten Bedrohungen zu schützen.
Preview image for: Dirty Frag: Ungepatchte Linux-Schwachstelle ermöglicht Root-Zugriff, kritische Bedrohung

Dirty Frag: Ungepatchte Linux-Schwachstelle ermöglicht Root-Zugriff, kritische Bedrohung

Dirty Frag, eine kritische ungepatchte Linux-Kernel-Schwachstelle (CVE-2026-43500), ermöglicht lokale Privilegieneskalation zu Root über RxRPC Page-Cache-Schreibfehler.
Preview image for: Microsoft Edge: Die

Microsoft Edge: Die "Design-bedingte" Klartext-Passwort-Schwachstelle – Eine Analyse der Risiken durch speicherresidente Zugangsdaten

Edge lädt Klartext-Passwörter beim Start in den Speicher, was sie auf kompromittierten Systemen anfällig für Diebstahl macht.
Preview image for: Rasswets Morgendämmerung: Russlands geopolitische Ambitionen im niedrigen Erdorbit entschlüsselt

Rasswets Morgendämmerung: Russlands geopolitische Ambitionen im niedrigen Erdorbit entschlüsselt

Analyse von Rasswet, Russlands Satelliteninternet-Initiative, ihren technischen Hürden, geopolitischen Auswirkungen und Cybersicherheitsimplikationen für Forscher weltweit.
Preview image for: Dirty Frag: Eine weitere universelle Linux LPE enthüllt Kernel-Schwachstellen nach Copy Fail

Dirty Frag: Eine weitere universelle Linux LPE enthüllt Kernel-Schwachstellen nach Copy Fail

Analyse von Dirty Frag, einer neuen Linux LPE-Schwachstelle von Hyunwoo Kim, ihrer Beziehung zu Copy Fail und kritischen Minderungsstrategien.
Preview image for: Veraltete Sicherheitstools: Ein kritisches Versagen im modernen Datenschutz und bei der KI-Einführung

Veraltete Sicherheitstools: Ein kritisches Versagen im modernen Datenschutz und bei der KI-Einführung

Forrester und Capital One Software berichten: Veraltete Sicherheitstools versagen beim Datenschutz und behindern KI. Modernisierung mit datenzentrierten Zero-Trust-Lösungen ist nötig.
Preview image for: Ein Klick, Totaler Shutdown: Stealth-Einbrüche mit

Ein Klick, Totaler Shutdown: Stealth-Einbrüche mit "Patient Null"-Eindämmung der nächsten Generation stoppen

Entdecken Sie fortschrittliche Strategien zur Neutralisierung KI-gesteuerter "Patient Null"-Stealth-Angriffe, von der Erstkompromittierung bis zur schnellen unternehmensweiten Eindämmung und digitalen Forensik.
Preview image for: OSINT-Arsenal 2026: Tools der nächsten Generation für Cyber-Ermittlungen und Bedrohungsanalyse

OSINT-Arsenal 2026: Tools der nächsten Generation für Cyber-Ermittlungen und Bedrohungsanalyse

Entdecken Sie hochmoderne OSINT-Tools für fortgeschrittene digitale Forensik, Bedrohungsanalyse und Aufklärung im Jahr 2026.
Preview image for: Beschleunigter E-Commerce: Eine Cybersicherheits- & OSINT-Analyse von Last-Minute-Beschaffungsvektoren

Beschleunigter E-Commerce: Eine Cybersicherheits- & OSINT-Analyse von Last-Minute-Beschaffungsvektoren

Analyse der Cyberrisiken im dringenden Online-Shopping, von Lieferketten-Schwachstellen bis zu fortschrittlicher Telemetrie und OSINT zur Verteidigung.
Preview image for: Gemeinsam stark: Der widerstandsfähige Geist der SLTT-Cybersicherheitsgemeinschaft

Gemeinsam stark: Der widerstandsfähige Geist der SLTT-Cybersicherheitsgemeinschaft

Zusammenarbeit im MS-ISAC ist entscheidend für die SLTT-Cybersicherheit und stärkt die kollektive Abwehr.
Preview image for: Kritische Warnung: WhatsApp sofort aktualisieren, um neue Schwachstellen gegen bösartige Inhalte zu schließen

Kritische Warnung: WhatsApp sofort aktualisieren, um neue Schwachstellen gegen bösartige Inhalte zu schließen

Zwei kritische WhatsApp-Schwachstellen ermöglichen die Zustellung bösartiger Dateien und getarnter Malware. Sofortige Updates sind unerlässlich.
Preview image for: Klartext-Katastrophe: MS Edge & Passwort-Exposition 2026 – Eine kommende Bedrohungsanalyse

Klartext-Katastrophe: MS Edge & Passwort-Exposition 2026 – Eine kommende Bedrohungsanalyse

Analyse der alarmierenden Aussicht auf Klartext-Passwörter in MS Edge bis 2026, Angriffsmethoden, forensische Implikationen und Abwehrstrategien.
Preview image for: Microsoft warnt: Massive Phishing-Kampagne nutzt gefälschte Compliance-E-Mails zur Zugangsdatenerfassung

Microsoft warnt: Massive Phishing-Kampagne nutzt gefälschte Compliance-E-Mails zur Zugangsdatenerfassung

Microsoft warnt vor einer massiven Phishing-Kampagne mit gefälschten Compliance-E-Mails, die 35.000 Nutzer in 13.000 Organisationen weltweit ins Visier nimmt.
Preview image for: RMM-Tools als Waffe: Verdeckte Phishing-Kampagne betrifft über 80 Organisationen

RMM-Tools als Waffe: Verdeckte Phishing-Kampagne betrifft über 80 Organisationen

Ausgeklügelte Phishing-Kampagne missbraucht RMM-Tools für heimlichen, dauerhaften Zugriff, betrifft über 80 Organisationen und umgeht Erkennung.
Preview image for: VENOMOUS#HELPER Entlarvt: Phishing-Kampagne nutzt SimpleHelp & ScreenConnect RMM für dauerhaften Zugriff auf über 80 Organisationen

VENOMOUS#HELPER Entlarvt: Phishing-Kampagne nutzt SimpleHelp & ScreenConnect RMM für dauerhaften Zugriff auf über 80 Organisationen

Analyse von VENOMOUS#HELPER, einer Phishing-Kampagne, die SimpleHelp und ScreenConnect RMM-Tools für dauerhaften Zugriff in über 80 Organisationen, hauptsächlich in den USA, einsetzt.
Preview image for: Wiz ZeroDay.Cloud enthüllt 20 Jahre alte PostgreSQL-Schwachstellen: Eine Tiefenanalyse der Datenbank-Sicherheitserosion

Wiz ZeroDay.Cloud enthüllt 20 Jahre alte PostgreSQL-Schwachstellen: Eine Tiefenanalyse der Datenbank-Sicherheitserosion

Wiz ZeroDay.Cloud enthüllt 20 Jahre alte PostgreSQL pgcrypto-Schwachstellen, die dringende Patches für die Datenbanksicherheit erfordern.
Preview image for: Jenseits des Marketing-Hypes: Ein Cybersecurity- & OSINT-Deep Dive in die Schrittzählgenauigkeit von Wearables – Apple Watch vs. Pixel vs. Oura Ring

Jenseits des Marketing-Hypes: Ein Cybersecurity- & OSINT-Deep Dive in die Schrittzählgenauigkeit von Wearables – Apple Watch vs. Pixel vs. Oura Ring

Als Cybersicherheitsforscher testete ich Apple Watch, Pixel Watch und Oura Ring auf 3.000 Schritte. Entdecken Sie, welches Gerät am genauesten war und die kritischen OSINT-Implikationen.
Preview image for: ChatGPT-Sicherheit auf höchstem Niveau: Eine technische Analyse von Passkeys und Hardware-Schlüsseln

ChatGPT-Sicherheit auf höchstem Niveau: Eine technische Analyse von Passkeys und Hardware-Schlüsseln

OpenAI führt erweiterte Kontosicherheit für ChatGPT ein, die Passkeys und Hardware-Schlüssel für eine überlegene Phishing-Resistenz nutzt.
Preview image for: Biometrischer Ansturm: Disneylands Gesichtserkennung & Die sich entwickelnde Cyber-Bedrohungslandschaft

Biometrischer Ansturm: Disneylands Gesichtserkennung & Die sich entwickelnde Cyber-Bedrohungslandschaft

Disneyland integriert Gesichtserkennung, was Debatten auslöst. NSA testet KI für Schwachstellen, und ein finnischer Teenager wird wegen Scattered-Spider-Hacks angeklagt.
Preview image for: Homebrew-Lieferkettenalarm: Maliziöse Anzeige liefert MacSync Stealer auf macOS

Homebrew-Lieferkettenalarm: Maliziöse Anzeige liefert MacSync Stealer auf macOS

Dringende Analyse einer bösartigen Anzeigenkampagne, die Homebrew-Nutzer ins Visier nimmt und zum MacSync Stealer auf macOS führt.
Preview image for: Anthropic's Claude Security: Revolutioniert die KI-basierte Schwachstellenanalyse für Unternehmen

Anthropic's Claude Security: Revolutioniert die KI-basierte Schwachstellenanalyse für Unternehmen

Claude Security bietet KI-gesteuertes Schwachstellen-Scanning ohne Integration und revolutioniert die Code-Analyse und DevSecOps.
Preview image for: Der drohende Schatten: Nordkoreas Dominanz bei Krypto-Diebstählen und der KI-Katalysator für 2026

Der drohende Schatten: Nordkoreas Dominanz bei Krypto-Diebstählen und der KI-Katalysator für 2026

Bis 2026 könnte Nordkorea 76% der gestohlenen Kryptowährungen kontrollieren, angetrieben durch fortschrittliche Taktiken und KI. Ein tiefer Einblick in staatlich geförderten Cyberdiebstahl.
Preview image for: Kritische Warnung: US-Regierung & Verbündete veröffentlichen dringende Richtlinien zur Sicherung von KI-Agenten in kritischen Infrastrukturen

Kritische Warnung: US-Regierung & Verbündete veröffentlichen dringende Richtlinien zur Sicherung von KI-Agenten in kritischen Infrastrukturen

Gemeinsame Richtlinie warnt: KI-Agenten mit übermäßigem Zugriff sind in kritischen Infrastrukturen; robuste Sicherheitsprotokolle sind sofort erforderlich.
Preview image for: CIS Benchmarks April 2026 Update: Nächstes Level der Härtung für eine hypervernetzte Welt

CIS Benchmarks April 2026 Update: Nächstes Level der Härtung für eine hypervernetzte Welt

April 2026 CIS Benchmarks Update: erweiterte Cloud-, OT-, Endpoint-Härtung, Lieferkette und IAM für robuste Cybersicherheit.
Preview image for: Automatisierung der Pentest-Lieferung: Revolutionierung des Schwachstellenmanagements von der Entdeckung bis zur Behebung

Automatisierung der Pentest-Lieferung: Revolutionierung des Schwachstellenmanagements von der Entdeckung bis zur Behebung

Modernisieren Sie Pentest-Workflows, indem Sie traditionelle statische Berichte in einen kontinuierlichen, kollaborativen und umsetzbaren Prozess für die schnelle Behebung von Schwachstellen umwandeln.
Preview image for: Operation Blockbuster: Analyse der Malware-Kampagne hinter 610.000 gehackten Roblox-Konten

Operation Blockbuster: Analyse der Malware-Kampagne hinter 610.000 gehackten Roblox-Konten

Drei Personen wegen Hacks von 610.000 Roblox-Konten, Malware-Verbreitung und Verkauf auf russischen Marktplätzen festgenommen.
Preview image for: TeamPCP entfesselt 'Mini Shai-Hulud': Tiefenanalyse der SAP npm Supply-Chain-Kompromittierung

TeamPCP entfesselt 'Mini Shai-Hulud': Tiefenanalyse der SAP npm Supply-Chain-Kompromittierung

TeamPCP kompromittiert SAP npm-Pakete mit 'Mini Shai-Hulud' Lieferkettenangriff, der Cloud-Entwicklungsumgebungen abzielt.
Preview image for: ThreatsDay Bulletin: SMS-Blaster-Busts, OpenEMR-Schwachstellen & 600.000 Roblox-Hacks entlarvt

ThreatsDay Bulletin: SMS-Blaster-Busts, OpenEMR-Schwachstellen & 600.000 Roblox-Hacks entlarvt

Tiefer Einblick in SMS-Blaster-Razzien, kritische OpenEMR-Schwachstellen, Roblox-Hacks und aufkommende Lieferkettenbedrohungen für Entwickler.
Preview image for: Kritischer Alarm: Linux Kernel Schwachstelle 'Copy Fail' (CVE-2023-42752) ermöglicht vollen Root-Zugriff

Kritischer Alarm: Linux Kernel Schwachstelle 'Copy Fail' (CVE-2023-42752) ermöglicht vollen Root-Zugriff

9 Jahre alte Linux-Kernel-Schwachstelle 'Copy Fail' (CVE-2023-42752) ermöglicht Root-Zugriff durch einen Speicherfehler. Jetzt patchen oder algif_aead deaktivieren.
Preview image for: Eero Signal: Architekt für unterbrechungsfreie Geschäftsabläufe durch fortschrittliches Mobilfunk-Failover

Eero Signal: Architekt für unterbrechungsfreie Geschäftsabläufe durch fortschrittliches Mobilfunk-Failover

Eero Signal bietet robustes Mobilfunk-Backup für Eero Mesh Wi-Fi und sichert die Geschäftskontinuität bei Internetausfällen mit nahtlosem Failover.
Preview image for: Künstliche Intelligenz im Geheimdienst: Arbeitsplatzängste und sichere Innovation im Personalumbruch

Künstliche Intelligenz im Geheimdienst: Arbeitsplatzängste und sichere Innovation im Personalumbruch

Geheimdienste stehen vor KI-bedingtem Personalumbruch: Arbeitsplatzängste, schnelle, sichere Implementierung und Neudefinition der Mensch-KI-Kollaboration sind zentrale Herausforderungen.
Preview image for: amazeeClaw: Revolutionäre Bereitstellung von Produktions-KI-Agenten mit souveräner regionaler Kontrolle

amazeeClaw: Revolutionäre Bereitstellung von Produktions-KI-Agenten mit souveräner regionaler Kontrolle

amazeeClaw vereinfacht die Bereitstellung von KI-Agenten in der Produktion und bietet verwaltetes OpenClaw-Hosting, Datensouveränität und regionale Kontrolle.
Preview image for: Die Täuschung mit gefälschten CAPTCHAs: Wenn ein Klick zur teuren Telefonrechnung wird

Die Täuschung mit gefälschten CAPTCHAs: Wenn ein Klick zur teuren Telefonrechnung wird

Gefälschte CAPTCHAs führen zu internationalen SMS-Gebühren, die Klicks in kostspielige Telefonrechnungen verwandeln.
Preview image for: Autonomer Handel unter Beschuss: KI-Agenten vor Finanzkriminalität schützen

Autonomer Handel unter Beschuss: KI-Agenten vor Finanzkriminalität schützen

Während KI-Agenten für Sie einkaufen, arbeiten Branchenriesen an robuster Authentifizierung, um Finanzbetrug zu verhindern und autonome Transaktionen zu sichern.
Preview image for: ISC Stormcast Analyse: Die 'Chameleon Cloud' APT & Lieferketten-Schwachstellen 2026

ISC Stormcast Analyse: Die 'Chameleon Cloud' APT & Lieferketten-Schwachstellen 2026

Tiefer Einblick in die 'Chameleon Cloud' APT-Kampagne, Lieferkettenangriffe, polymorphe Malware und erweiterte digitale Forensik.
Preview image for: UNC6692: Social Engineering, Cloud-Missbrauch und 'Snow'-Malware entfesselt

UNC6692: Social Engineering, Cloud-Missbrauch und 'Snow'-Malware entfesselt

UNC6692 kombiniert Social Engineering, AWS S3-Cloud-Missbrauch und 'Snow'-Malware in einer mehrstufigen Cyber-Kampagne.
Preview image for: UNC6692 nutzt Microsoft Teams für SNOW-Malware-Einsatz: Ein tiefer Einblick in fortgeschrittene Unternehmensbrüche

UNC6692 nutzt Microsoft Teams für SNOW-Malware-Einsatz: Ein tiefer Einblick in fortgeschrittene Unternehmensbrüche

UNC6692 missbraucht Microsoft Teams mit gefälschten IT-Warnungen, um SNOW-Malware einzusetzen, Anmeldeinformationen zu stehlen und Unternehmensnetzwerke zu kompromittieren.
Preview image for: Jenseits des Verbraucherprodukts: Ein Einblick eines Cybersicherheitsforschers in die Betriebsresilienz des UAG Metropolis Trackers

Jenseits des Verbraucherprodukts: Ein Einblick eines Cybersicherheitsforschers in die Betriebsresilienz des UAG Metropolis Trackers

Eine technische Tiefenanalyse des UAG Metropolis Trackers als robuste AirTag-Alternative für sicheres Asset Tracking und OSINT-Anwendungen.
Preview image for: Die KI-Grenze sichern: Anwendung der CIS Controls in realen Machine Learning Umgebungen

Die KI-Grenze sichern: Anwendung der CIS Controls in realen Machine Learning Umgebungen

Meistern Sie CIS Controls für KI-Sicherheit. Schützen Sie Daten, Modelle und MLOps-Pipelines in realen ML-Umgebungen.
Preview image for: Elite-KI-Entdeckung: Claude Mythos findet 271 Firefox-Schwachstellen, Vercel kämpft nach Datenpanne

Elite-KI-Entdeckung: Claude Mythos findet 271 Firefox-Schwachstellen, Vercel kämpft nach Datenpanne

Detaillierte Analyse von 271 Firefox-Schwachstellen, Vercel-Datenpanne, CI/CD-Sicherheit und NFC-Malware-Bedrohungen.
Preview image for: Entdeckung von 'fast16': Pre-Stuxnet Cyber-Sabotage schreibt ICS-Bedrohungsgeschichte neu

Entdeckung von 'fast16': Pre-Stuxnet Cyber-Sabotage schreibt ICS-Bedrohungsgeschichte neu

SentinelOne-Forscher entdecken 'fast16', ein Lua-basiertes Pre-Stuxnet Cyber-Sabotage-Framework von 2005, das Ingenieursoftware angreift.
Preview image for: DJI Osmo Nano: Eine Cybersicherheits-Goldmine – OSINT- & Forensische Implikationen der Abenteuertechnologie

DJI Osmo Nano: Eine Cybersicherheits-Goldmine – OSINT- & Forensische Implikationen der Abenteuertechnologie

Die Leistung und Modularität des DJI Osmo Nano fordern Rivalen heraus. Wir analysieren sein OSINT- und forensisches Datenpotenzial für Forscher.
Preview image for: Passkeys: Die Ära der passwortlosen Sicherheit – NCSC fordert einen Paradigmenwechsel bei der Authentifizierung

Passkeys: Die Ära der passwortlosen Sicherheit – NCSC fordert einen Paradigmenwechsel bei der Authentifizierung

NCSC drängt auf die Abschaffung von Passwörtern zugunsten von Passkeys, um überlegene Phishing-Resistenz und robuste kryptografische Authentifizierung zu gewährleisten.
X
Um Ihnen das bestmögliche Erlebnis zu bieten, verwendet https://iplogger.org Cookies. Die Nutzung bedeutet, dass Sie mit der Verwendung von Cookies einverstanden sind. Wir haben eine neue Cookie-Richtlinie veröffentlicht, die Sie lesen sollten, um mehr über die von uns verwendeten Cookies zu erfahren. Cookies-Politik ansehen