<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>WeLiveSecurity</title>
    <link>https://www.welivesecurity.com</link>
    <language>de</language>
    <description>WeLiveSecurity</description>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/am-telefon-lugt-die-ki-am-besten-und-ihr-unternehmen-zahlt-die-rechnung/</link>
      <guid>https://www.welivesecurity.com/de/business-security/am-telefon-lugt-die-ki-am-besten-und-ihr-unternehmen-zahlt-die-rechnung/</guid>
      <title>Am Telefon lügt die KI am besten. Und Ihr Unternehmen zahlt die Rechnung</title>
      <description>Können wir unseren Ohren noch trauen? Immer seltener lautet die Antwort ja. Was das für Ihr Unternehmen bedeutet und wie Sie sich gegen Deepfake-Angriffe schützen können.</description>
      <pubDate>Tue, 03 Mar 2026 15:48:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/deepfake-calls-voice-cloning.png</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/promptspy-lautet-mit-genai-die-ara-der-android-bedrohungen-ein/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/promptspy-lautet-mit-genai-die-ara-der-android-bedrohungen-ein/</guid>
      <title>PromptSpy läutet mit GenAI die Ära der Android-Bedrohungen ein</title>
      <description>ESET-Forscher entdecken PromptSpy, die erste bekannte Android-Malware, die generative KI in ihrem Ausführungsablauf nutzt.</description>
      <pubDate>Thu, 19 Feb 2026 12:51:51 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/promptspy/promptspy-gemini-genai-malware.jpg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/ransomware/datenleck-websites-das-druckmittel-der-ransomware-bande-von-heute/</link>
      <guid>https://www.welivesecurity.com/de/ransomware/datenleck-websites-das-druckmittel-der-ransomware-bande-von-heute/</guid>
      <title>Datenleck-Websites: Das Druckmittel der Ransomware-Bande von heute</title>
      <description>Wenn Unternehmensdaten auf einer Leak-Site offengelegt werden, kann dies langfristige Folgen haben</description>
      <pubDate>Thu, 19 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/02-26/data-leak-sites-ransomware.png</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/kinderschutz/kinder-und-chatbots-was-eltern-wissen-sollten/</link>
      <guid>https://www.welivesecurity.com/de/kinderschutz/kinder-und-chatbots-was-eltern-wissen-sollten/</guid>
      <title>Kinder und Chatbots: Was Eltern wissen sollten</title>
      <description>Wie beeinflusst künstliche Intelligenz die Sicherheit, Privatsphäre und emotionalen Entwicklung von Kindern und Jugendlichen?</description>
      <pubDate>Tue, 03 Feb 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/children-chatbots-privacy-security-risks.jpg</image>
      <category>Kinderschutz</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/medaillen-oder-malware-winter-olympiade-zieht-betruger-an/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/medaillen-oder-malware-winter-olympiade-zieht-betruger-an/</guid>
      <title>Medaillen oder Malware: Winter-Olympiade zieht Betrüger an</title>
      <description>Cyberkriminelle lauern auf Milano-Cortina 2026: Mit Fake-Tickets, Phishing und KI-Betrug haben sie Sportbegeisterte im Visier. Mit diesen Tipps schützt Du Dich als Fan.</description>
      <pubDate>Mon, 02 Feb 2026 16:06:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/winter-olympics-scams-threats.png</image>
      <category>weniger technisch</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/dynowiper-update-technische-analyse-und-neue-erkenntnisse/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/dynowiper-update-technische-analyse-und-neue-erkenntnisse/</guid>
      <title>DynoWiper update: Technische Analyse und neue Erkenntnisse</title>
      <description>ESET-Forscher präsentieren technische Details zur zerstörerischen Malware, die gegen ein Energieunternehmen in Polen eingesetzt wurde.</description>
      <pubDate>Fri, 30 Jan 2026 12:59:54 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dynowiper/dynowiper-poland-energy-sector-cyberattack.png</image>
      <category>eher technisch</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/love-hacks-wie-eine-fake-app-ahnungslose-nutzer-in-die-falle-lockt/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/love-hacks-wie-eine-fake-app-ahnungslose-nutzer-in-die-falle-lockt/</guid>
      <title>Love hacks – Wie eine Fake-App ahnungslose Nutzer in die Falle lockt</title>
      <description>ESET-Forscher entdecken eine Android-Spyware-Kampagne, die auf Nutzer in Pakistan abzielt und Verbindungen zu einer breit angelegten Spionageoperation aufzeigt</description>
      <pubDate>Wed, 28 Jan 2026 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/love-actually/pakistan-romance-scam.jpg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/sandworm-gruppe-steckt-hinter-cyberangriff-auf-polens-stromnetz-im-dezember-2025/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/sandworm-gruppe-steckt-hinter-cyberangriff-auf-polens-stromnetz-im-dezember-2025/</guid>
      <title>Sandworm-Gruppe steckt hinter Cyberangriff auf Polens Stromnetz im Dezember 2025</title>
      <description>ESET Forscher analysieren Schadsoftware "DynoWiper"</description>
      <pubDate>Mon, 26 Jan 2026 08:54:01 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/sandworm-poland-attack.jpg</image>
      <category>Kritische Infrastruktur</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/apple-pay-im-visier-warum-betruger-nicht-ihr-handy-sondern-ihren-kopf-hacken/</link>
      <guid>https://www.welivesecurity.com/de/scams/apple-pay-im-visier-warum-betruger-nicht-ihr-handy-sondern-ihren-kopf-hacken/</guid>
      <title>Apple Pay im Visier: Warum Betrüger nicht Ihr Handy, sondern Ihren Kopf hacken</title>
      <description>Im folgenden Artikel zeigen wir die häufigsten Betrugsarten rund um Apple Pay und wie Sie sich davor schützen.</description>
      <pubDate>Fri, 23 Jan 2026 08:50:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/apple-pay-scams.jpg</image>
      <category>Scams</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/social-media/was-linkedin-so-attraktiv-fur-cyberkriminelle-macht-und-wie-nutzer-sich-schutzen/</link>
      <guid>https://www.welivesecurity.com/de/social-media/was-linkedin-so-attraktiv-fur-cyberkriminelle-macht-und-wie-nutzer-sich-schutzen/</guid>
      <title>Was LinkedIn so attraktiv für Cyberkriminelle macht - und wie Nutzer sich schützen</title>
      <description>Das soziale Netzwerk ist eine riesige, öffentlich zugängliche Datenbank mit Unternehmensinformationen. Das macht LinkedIn zu einem Eldorado für Cybergauner.</description>
      <pubDate>Fri, 23 Jan 2026 08:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/linkedin-cyberattacks-social-engineering.png</image>
      <category>Social Media</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/privatsphare/verkauft-vernetzt-verwundbar-so-landen-ihre-daten-im-darknet/</link>
      <guid>https://www.welivesecurity.com/de/privatsphare/verkauft-vernetzt-verwundbar-so-landen-ihre-daten-im-darknet/</guid>
      <title>Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet</title>
      <description>Dank Phishing, Malware oder Datenpannen bei Dritten geraten sensible Informationen schneller in falsche Hände, als vielen bewusst ist. Was Cyberkriminelle mit Ihren Daten tun, wie Sie den Schaden begrenzen können und worauf es beim Schutz Ihrer digitalen Identität jetzt ankommt.</description>
      <pubDate>Thu, 15 Jan 2026 13:14:54 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/dark-web-personal-information-data.jpg</image>
      <category>Privatsphäre</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/credential-stuffing-so-gefahrlich-ist-die-mehrfachnutzung-von-passwortern-immer-noch/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/credential-stuffing-so-gefahrlich-ist-die-mehrfachnutzung-von-passwortern-immer-noch/</guid>
      <title>Credential Stuffing: So gefährlich ist die Mehrfachnutzung von Passwörtern (immer noch)</title>
      <description>Passwörter wiederzuverwenden ist ein wenig, wie über eine rote Ampel zu gehen: In 90 Prozent der Fälle passiert nichts, aber wenn es schiefgeht, dann richtig. Wir zeigen die neuesten Coups aus der Cybercrime-Szene und warum individuelle Passwörter Pflicht und keine Kür sind.</description>
      <pubDate>Thu, 08 Jan 2026 13:11:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2026/01-26/password-habits.jpg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/videos/gefahrlich-echt-voice-cloning-betrugsanrufe/</link>
      <guid>https://www.welivesecurity.com/de/videos/gefahrlich-echt-voice-cloning-betrugsanrufe/</guid>
      <title>Gefährlich echt: Voice Cloning &amp; Betrugsanrufe</title>
      <description>Verbraucher sollten bei Anrufen von angeblichen Verwandten in einer Notlage besonders aufmerksam sein. Auch wenn es häufig schwer fällt, eine manipulierte oder nachgeahmte Stimme zu erkennen, ist Vorsicht geboten. Spätestens wenn finanzielle Forderungen gestellt werden, sollte man skeptisch werden. ESET Experte Christian Lueg erklärt, wie man sich vor möglichem Betrug schützen kann.</description>
      <pubDate>Fri, 02 Jan 2026 13:57:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/de/video-hero-images/online-betrug-mit-festgeldanlagen.png</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/cve-2025-50165-doch-nicht-so-schlimm-wie-gedacht/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/cve-2025-50165-doch-nicht-so-schlimm-wie-gedacht/</guid>
      <title>CVE-2025-50165: Doch nicht so schlimm, wie gedacht?</title>
      <description>Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle</description>
      <pubDate>Mon, 22 Dec 2025 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/cve-2025-50165/cve-2025-50165-windows-imaging-component-vulnerability.jpg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/videos/krypto-betrug-mit-ki-deepfakes-ein-anleger-verliert-fast-alles/</link>
      <guid>https://www.welivesecurity.com/de/videos/krypto-betrug-mit-ki-deepfakes-ein-anleger-verliert-fast-alles/</guid>
      <title>Krypto-Betrug mit KI &amp; Deepfakes: Ein Anleger verliert fast alles</title>
      <description>Kursgewinne bei Kryptowährungen ziehen viele private Anleger an, rufen jedoch ebenso Kriminelle auf den Plan. Nahezu täglich werden Verbraucher Opfer zweifelhafter Online-Handelsplattformen. Wer sich von seriös wirkenden, in Wahrheit betrügerischen Webseiten täuschen lässt, riskiert im schlimmsten Fall den vollständigen Verlust seines investierten Kapitals.</description>
      <pubDate>Sat, 20 Dec 2025 13:34:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/de/video-hero-images/krypto-betrug-mit-ki-und-deepfakes-ein-anleger-verliert-fast-alles.png</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/videos/neue-masche-bei-wohnungsbetrug/</link>
      <guid>https://www.welivesecurity.com/de/videos/neue-masche-bei-wohnungsbetrug/</guid>
      <title>Neue Masche beim Wohnungsbetrug</title>
      <description>In zahlreichen deutschen Städten hat sich die Suche nach einer passenden Wohnung deutlich verschärft. Diese angespannte Lage nutzen auch Betrüger aus, indem sie mit gefälschten Wohnungsanzeigen arbeiten. Wir zeigen, wie man sich schützt.</description>
      <pubDate>Fri, 19 Dec 2025 08:49:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/de/video-hero-images/neue-masche-beim-wohnungsbetrug.png</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h2-2025/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h2-2025/</guid>
      <title>ESET Threat Report H2 2025</title>
      <description>Ein Blick auf die Bedrohungslandschaft im zweiten Halbjahr 2025 aus Sicht von ESET Telemetrie und -Experten</description>
      <pubDate>Thu, 18 Dec 2025 12:29:32 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/eset-threat-report-h2-2025.jpg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/die-pluschdamonen-schlagen-zuruck-gekaperte-updates-laden-gefahrliche-backdoor/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/die-pluschdamonen-schlagen-zuruck-gekaperte-updates-laden-gefahrliche-backdoor/</guid>
      <title>Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor</title>
      <description>ESET Forscher haben ein Netzwerkimplantat entdeckt, das die chinesische Hackergruppe PlushDaemon zur Durchführung von Adversary-in-the-Middle-Angriffen verwendet</description>
      <pubDate>Tue, 16 Dec 2025 08:03:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/plushdaemon/plushdaemon-aitm-attacks-eset-research.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/company/auf-der-suche-nach-symmetrie-wahrend-der-attck-saison/</link>
      <guid>https://www.welivesecurity.com/de/company/auf-der-suche-nach-symmetrie-wahrend-der-attck-saison/</guid>
      <title>Auf der Suche nach Symmetrie während der ATT&amp;CK®-Saison</title>
      <description>Die Interpretation der riesigen Cybersecurity-Anbieterlandschaft durch die Brille von Branchenanalysten und Prüfstellen kann Ihre Cyber-Resilienz immens verbessern.</description>
      <pubDate>Thu, 11 Dec 2025 14:23:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/12-25/mitre-attack-evaluation.png</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/falsche-schlangen-neues-von-muddywater/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/falsche-schlangen-neues-von-muddywater/</guid>
      <title>Falsche Schlangen: Neues von MuddyWater</title>
      <description>MuddyWater hat es auf kritische Infrastrukturen in Israel und Ägypten abgesehen und setzt dabei auf maßgeschneiderte Malware, verbesserte Taktiken und ein vorhersehbares Spielbuch</description>
      <pubDate>Tue, 02 Dec 2025 10:26:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/muddywater/muddywater-eset-threat-research.jpg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/warum-schatten-ki-ihre-grote-sicherheitslucke-sein-konnte/</link>
      <guid>https://www.welivesecurity.com/de/business-security/warum-schatten-ki-ihre-grote-sicherheitslucke-sein-konnte/</guid>
      <title>Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte</title>
      <description>Von unbeabsichtigten Datenlecks bis hin zu fehlerhaftem Code: Hier erfahren Sie, warum Sie sich Gedanken über den nicht genehmigten Einsatz von KI in Ihrem Unternehmen machen sollten.</description>
      <pubDate>Fri, 28 Nov 2025 09:08:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/shadow-ai-cybersecurity-privacy-risks.png</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/kinderschutz/wie-eltern-ihre-kinder-vor-dem-online-pranger-schutzen-konnen/</link>
      <guid>https://www.welivesecurity.com/de/kinderschutz/wie-eltern-ihre-kinder-vor-dem-online-pranger-schutzen-konnen/</guid>
      <title>Wie Eltern ihre Kinder vor dem Online-Pranger schützen können</title>
      <description>Wenn Online-Streitigkeiten unter Jugendlichen eskalieren, kann es gefährlich werden. Eltern sollten verstehen, welche Rolle dabei das sogenannte „Doxxing“ spielt.</description>
      <pubDate>Thu, 27 Nov 2025 15:22:14 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/doxxing-children.jpg</image>
      <category>Kinderschutz</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/grokking-wenn-ki-chatbots-zu-phishing-helfern-werden/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/grokking-wenn-ki-chatbots-zu-phishing-helfern-werden/</guid>
      <title>Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden</title>
      <description>Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür</description>
      <pubDate>Wed, 12 Nov 2025 07:47:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/ai-aided-malvertising-grokking.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q22025-q32025/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q22025-q32025/</guid>
      <title>ESET APT Activity Report Q2 2025-Q3 2025</title>
      <description>ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im 2. und 3. Quartal 2025</description>
      <pubDate>Thu, 06 Nov 2025 13:15:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/11-25/eset-apt-activity-report-q2-2025-q3-2025-thumbnail.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/drohn-gebarden-aus-nordkorea-lazarus-greift-europaische-uav-hersteller-an/</link>
      <guid>https://www.welivesecurity.com/drohn-gebarden-aus-nordkorea-lazarus-greift-europaische-uav-hersteller-an/</guid>
      <title>Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an</title>
      <description>ESET Forscher analysieren eine aktuelle Cyberspionage-Kampagne der berüchtigten nordkoreanischen Hackergruppe</description>
      <pubDate>Thu, 23 Oct 2025 03:55:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/10-25/lazarus-targets-uav-sector/lazarus-drones-uav-sector-attacks.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/hacker-jagen-unvorsichtige-gamer-in-minecraft/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/hacker-jagen-unvorsichtige-gamer-in-minecraft/</guid>
      <title>Hacker jagen unvorsichtige Gamer (in Minecraft)</title>
      <description>Einige Minecraft-"Hacks" helfen nicht beim Aufbau von Welten - sie zerstören sie. Hier erfahren Sie, wie sich Malware als Minecraft-Mod tarnen kann.</description>
      <pubDate>Thu, 16 Oct 2025 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/riesgos-virus-mods-minecraft.jpeg</image>
      <category>Kinderschutz</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/kinderschutz/roblox-executor-es-ist-alles-spa-und-spiel-bis-jemand-gehackt-wird/</link>
      <guid>https://www.welivesecurity.com/de/kinderschutz/roblox-executor-es-ist-alles-spa-und-spiel-bis-jemand-gehackt-wird/</guid>
      <title>Roblox Executor: Es ist alles Spaß und Spiel, bis jemand gehackt wird</title>
      <description>Wenn Tools und Hacks möglicherweise mehr mit sich bringen, als Sie erwartet haben</description>
      <pubDate>Mon, 29 Sep 2025 12:41:08 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/roblox-executors-cyber-risks.png</image>
      <category>Kinderschutz</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/vom-primitiven-krypto-diebstahl-zum-raffinierten-ki-basierten-betrug/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/vom-primitiven-krypto-diebstahl-zum-raffinierten-ki-basierten-betrug/</guid>
      <title>Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug</title>
      <description>Malware-Betreiber arbeiten mit verdeckten nordkoreanischen IT-Mitarbeitern zusammen. Ihr Ziel: Recruiter und Programmierer</description>
      <pubDate>Thu, 25 Sep 2025 09:11:48 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/deceptivedevelopment/deceptivedevelopment-north-korea-it-workers.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/gamaredon-und-turla-greifen-gemeinsam-ukrainische-spitzenziele-an/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/gamaredon-und-turla-greifen-gemeinsam-ukrainische-spitzenziele-an/</guid>
      <title>Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an</title>
      <description>Die dem russischen Inlandsgeheimdienst FSB zugeordneten Gruppen arbeiten erstmals zusammen - gegen Ziele in der Ukraine.</description>
      <pubDate>Fri, 19 Sep 2025 05:39:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/gamaredon-x-turla/eset-threat-research-gamaredon-turla-ukraine-collaboration.png</image>
      <category>eher technisch</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/fit-fur-den-ernstfall-mdr-als-gamechanger-fur-ihre-cyber-resilienz/</link>
      <guid>https://www.welivesecurity.com/de/business-security/fit-fur-den-ernstfall-mdr-als-gamechanger-fur-ihre-cyber-resilienz/</guid>
      <title>Fit für den Ernstfall: MDR als Gamechanger für Ihre Cyber-Resilienz</title>
      <description>Betriebsstörungen sind teuer und schaden dem eigenen Image. Unternehmen sollten daher eine präventive IT-Sicherheitsstrategie implementieren, bevor Cyberkriminelle den Geschäftsbetrieb zum Erliegen bringen.</description>
      <pubDate>Wed, 17 Sep 2025 15:08:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/mdr-disruption-downtime.png</image>
      <category>weniger technisch</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/videos/inapp-kaufe-im-blick/</link>
      <guid>https://www.welivesecurity.com/de/videos/inapp-kaufe-im-blick/</guid>
      <title>In-App-Käufe im Blick</title>
      <description>Smartphones und Tablets sind aus deutschen Kinderzimmern schon lange nicht mehr wegzudenken. Auf vielen dieser Geräte laufen Spiele-Apps - oftmals genau auf eine junge Zielgruppe zugeschnitten. Damit diese Apps Geld einbringen, wenden ihre Entwickler häufig psychologische Tricks an und verführen Kinder zu In-App-Käufen. ESET gibt Tipps für die sichere Nutzung solcher Apps.</description>
      <pubDate>Wed, 17 Sep 2025 07:54:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/de/video-hero-images/in-app-kaeufe-im-blick.png</image>
      <category>Video</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/ransomware-hybridpetya-hebelt-uefi-secure-boot-aus/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/ransomware-hybridpetya-hebelt-uefi-secure-boot-aus/</guid>
      <title>Ransomware HybridPetya hebelt UEFI Secure Boot aus</title>
      <description>UEFI-Nachahmung von Petya/NotPetya unter Ausnutzung von CVE-2024-7344 auf VirusTotal entdeckt</description>
      <pubDate>Tue, 16 Sep 2025 09:23:54 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/hybridpetya/hybridpetya-petya-notpetya-uefi-secure-boot-bypass.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/neue-hacker-gruppe-ghostredirector-vergiftet-windows-server/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/neue-hacker-gruppe-ghostredirector-vergiftet-windows-server/</guid>
      <title>Neue Hacker-Gruppe GhostRedirector vergiftet Windows-Server</title>
      <description>ESET Forscher haben eine neue Hackergruppe identifiziert, dieWindows-Server mit einer passiven C++-Backdoor und einem bösartigen IIS-Modul angreift. Ihr Ziel: die Manipulation von Google-Suchergebnissen</description>
      <pubDate>Thu, 04 Sep 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/09-25/gr/eset-threat-research-ghostredirector-iis-malware.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/winrar-tool-jetzt-aktualisieren-romcom-und-andere-nutzen-zero-day-schwachstelle-aus/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/winrar-tool-jetzt-aktualisieren-romcom-und-andere-nutzen-zero-day-schwachstelle-aus/</guid>
      <title>WinRAR-Tool jetzt aktualisieren: RomCom und andere nutzen Zero-Day-Schwachstelle aus</title>
      <description>ESET Research entdeckte eine Zero-Day-Schwachstelle in WinRAR, die unter dem Deckmantel von Bewerbungsunterlagen ausgenutzt wird. Die als Waffe eingesetzten Archive nutzen einen Pfadüberschreitungsfehler aus, um ihre Ziele zu kompromittieren</description>
      <pubDate>Mon, 11 Aug 2025 11:09:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/winrar/winrar-zeroday-vulnerability-romcom-apt-eset-research.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/android-adware-was-ist-das-und-wie-gefahrlich-ist-sie/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/android-adware-was-ist-das-und-wie-gefahrlich-ist-sie/</guid>
      <title>Android-Adware: Was ist das und wie gefährlich ist sie?</title>
      <description>Ihr Smartphone oder Tablet zeigt gefühlt nur noch Werbung an und das Gerät wird immer langsamer? Dann haben Sie sich wahrscheinlich eine Adware eingefangen. ESET zeigt, wie Sie nun vorgehen sollten.</description>
      <pubDate>Fri, 08 Aug 2025 09:52:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/08-25/android-adware-popup-ads.jpeg</image>
      <category>How To</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/sharepoint-schwachstellen-haben-weltweite-folgen/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/sharepoint-schwachstellen-haben-weltweite-folgen/</guid>
      <title>Sharepoint-Schwachstellen haben weltweite Folgen</title>
      <description>ESET entdeckt ausgenutzte Sicherheitslücken in Deutschland</description>
      <pubDate>Fri, 25 Jul 2025 07:50:27 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/07-25/toolshell/toolshell-vulnerability-exploitation-research-eset.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/cybergefahr-durch-vergessene-logins-so-schutzen-sie-sich/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/cybergefahr-durch-vergessene-logins-so-schutzen-sie-sich/</guid>
      <title>Cybergefahr durch vergessene Logins: So schützen Sie sich</title>
      <description>So schließen Sie digitale Hintertüren</description>
      <pubDate>Wed, 23 Jul 2025 07:55:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/dormant-accounts-cybercrime.png</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/asyncrat-und-seine-vielen-gesichter/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/asyncrat-und-seine-vielen-gesichter/</guid>
      <title>AsyncRAT und seine vielen Gesichter</title>
      <description>ESET gibt Überblick über eine wachsende Bedrohung</description>
      <pubDate>Tue, 15 Jul 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/07-25/asyncrat/asyncrat-eset-research.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h1-2025/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h1-2025/</guid>
      <title>ESET Threat Report H1 2025</title>
      <description>Neue Bedrohungen, alte Muster – die IT-Sicherheitslage im Wandel</description>
      <pubDate>Thu, 26 Jun 2025 09:39:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/06-25/eset-threat-report-h1-2025.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/bladedfeline-cyber-spionage-im-schatten/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/bladedfeline-cyber-spionage-im-schatten/</guid>
      <title>BladedFeline: Cyber-Spionage im Schatten</title>
      <description>ESET Forscher analysieren Cyberspionage-Kampagne iranischer Hackergruppe</description>
      <pubDate>Thu, 05 Jun 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/bladed-feline-eset-research.png</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/im-schatten-der-weltpolitik-was-apt-gruppen-im-halbjahr-q4-2024-bis-q1-2025-trieben/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/im-schatten-der-weltpolitik-was-apt-gruppen-im-halbjahr-q4-2024-bis-q1-2025-trieben/</guid>
      <title>Im Schatten der Weltpolitik: Was APT-Gruppen im Halbjahr Q4 2024 bis Q1 2025 trieben</title>
      <description>Von Peking bis Moskau, von Sabotage bis Spionage: Der neue ESET-Report zeigt, wie digitale Fronten entlang globaler Konflikte verlaufen und wer ins Visier gerät.</description>
      <pubDate>Tue, 20 May 2025 05:56:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/eset-apt-activity-report-q4-2024-q1-2025.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/operation-roundpress/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/operation-roundpress/</guid>
      <title>Operation RoundPress</title>
      <description>ESET Forscher decken eine von Russland unterstützte Spionageoperation auf, die über XSS-Schwachstellen auf Webmail-Server abzielt</description>
      <pubDate>Thu, 15 May 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/05-25/operation-roundpress/operation-roundpress.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/mobile-sicherheit/wie-sicher-ist-dein-iphone-wirklich-ein-blick-hinter-die-kulissen-der-ios-sicherheit/</link>
      <guid>https://www.welivesecurity.com/de/mobile-sicherheit/wie-sicher-ist-dein-iphone-wirklich-ein-blick-hinter-die-kulissen-der-ios-sicherheit/</guid>
      <title>Wie sicher ist dein iPhone wirklich? Ein Blick hinter die Kulissen der iOS-Sicherheit</title>
      <description>iPhones gelten gemeinhin als die Fort Knox der Smartphones. Geschlossenes System, strenge App-Store-Richtlinien, schnelle Updates – wer ein iPhone besitzt, fühlt sich meist auf der sicheren Seite. Doch wie so oft trügt der Schein.</description>
      <pubDate>Wed, 07 May 2025 13:33:24 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/ios-iphone-security.png</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/bose-zauberer-greifen-an/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/bose-zauberer-greifen-an/</guid>
      <title>Böse Zauberer greifen an</title>
      <description>ESET Forscher analysieren neueste Machenschaften von Hackergruppe "TheWizards"</description>
      <pubDate>Wed, 30 Apr 2025 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/eset-research-thewizards-slac-spoofing-adversary-middle.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/malware/wie-sich-cyberkriminelle-in-suchergebnisse-schleichen/</link>
      <guid>https://www.welivesecurity.com/de/malware/wie-sich-cyberkriminelle-in-suchergebnisse-schleichen/</guid>
      <title>Wie sich Cyberkriminelle in Suchergebnisse schleichen</title>
      <description>ESET zeigt die Tricks der Hacker und gibt hilfreiche Tipps</description>
      <pubDate>Wed, 16 Apr 2025 15:49:58 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/search-results-ads-organic-risks.png</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/1-milliarde-grunde-um-ihre-identitat-online-zu-schutzen/</link>
      <guid>https://www.welivesecurity.com/de/scams/1-milliarde-grunde-um-ihre-identitat-online-zu-schutzen/</guid>
      <title>Tausend gute Gründe, warum Sie Ihre Identität schützen sollten</title>
      <description>Datenlecks in Unternehmen sind der häufigste Grund für Identitätsbetrug, aber lange nicht der Einzige. In diesem Blogpost erklären wir, wie Hacker an persönliche Daten gelangen und wie Nutzer dies verhindern können.</description>
      <pubDate>Thu, 10 Apr 2025 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/04-25/id-theft-protection.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/ransomhubs-edrkillshifter-ein-werkzeug-geht-auf-reisen/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/ransomhubs-edrkillshifter-ein-werkzeug-geht-auf-reisen/</guid>
      <title>RansomHubs EDRKillShifter: Ein Werkzeug geht auf Reisen</title>
      <description>ESET Forscher entdecken neue Verbindungen zwischen Mitgliedern von RansomHub und den rivalisierenden Gangs Medusa, BianLian und Play</description>
      <pubDate>Thu, 27 Mar 2025 07:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/ransomhub/ransomhub-edr-killshifter.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/ihr-werdet-den-tag-nie-vergessen-an-dem-ihr-famoussparrow-geschnappt-habt/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/ihr-werdet-den-tag-nie-vergessen-an-dem-ihr-famoussparrow-geschnappt-habt/</guid>
      <title>Ihr werdet den Tag nie vergessen, an dem ihr FamousSparrow geschnappt habt</title>
      <description>ESET Forscher decken Werkzeuge der APT-Gruppe FamousSparrow auf. Darunter sind zwei nicht dokumentierte Versionen der von der Gruppe entwickelten Backdoor "SparrowDoor".</description>
      <pubDate>Wed, 26 Mar 2025 15:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/famoussparrow/famous-sparrow-apt-sparrowdoor-backdoor-threat-research.png</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/operation-fishmedley/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/operation-fishmedley/</guid>
      <title>Operation FishMedley</title>
      <description>ESET Forscher entdecken globale Spionageaktionen von berüchtigter Hackergruppe "FishMonger"</description>
      <pubDate>Thu, 20 Mar 2025 17:42:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/fishmedley/fishmedley-i-soon-fishmonger.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/operation-akairy-hackergruppe-mirrorface-stiehlt-daten-uber-sandbox/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/operation-akairy-hackergruppe-mirrorface-stiehlt-daten-uber-sandbox/</guid>
      <title>Operation AkaiRyū: Hackergruppe MirrorFace stiehlt Daten über Sandbox</title>
      <description>ESET Forscher entdeckten MirrorFace-Angriffe auf mitteleuropäische diplomatische Einrichtung</description>
      <pubDate>Tue, 18 Mar 2025 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/03-25/akairyu/akairyu-operation-mirror-face-apt.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/uber-eset-research/deceptivedevelopment-nimmt-freelancer-ins-visier/</link>
      <guid>https://www.welivesecurity.com/de/uber-eset-research/deceptivedevelopment-nimmt-freelancer-ins-visier/</guid>
      <title>DeceptiveDevelopment nimmt Freelancer ins Visier</title>
      <description>ESET Forscher entdecken Malware in Aufgaben für Bewerbungsgespräche</description>
      <pubDate>Thu, 20 Feb 2025 14:49:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/deceptivedevelopment/eset-research-deceptivedevelopment-targets-freelance-developers.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/wenn-die-ki-identitaten-stiehlt/</link>
      <guid>https://www.welivesecurity.com/de/scams/wenn-die-ki-identitaten-stiehlt/</guid>
      <title>Wenn die KI Identitäten stiehlt</title>
      <description>KI-gestützter Betrug erschwert die Erkennung und Verhinderung von Identitätsdiebstahl</description>
      <pubDate>Thu, 20 Feb 2025 13:44:15 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/identity-fraud-ai.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/flicken-oder-untergehen-wie-unternehmen-das-schwachstellenmanagement-meistern/</link>
      <guid>https://www.welivesecurity.com/de/business-security/flicken-oder-untergehen-wie-unternehmen-das-schwachstellenmanagement-meistern/</guid>
      <title>Flicken oder untergehen: Wie Unternehmen das Schwachstellenmanagement meistern</title>
      <description>Warten Sie nicht, bis ein teurer Sicherheitsvorfall die Bedeutung von zeitnahen Software-Updates schmerzhaft verdeutlicht.</description>
      <pubDate>Fri, 07 Feb 2025 13:56:57 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/02-25/software-vulnerability-management.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/deepseek-neues-sprachmodell-zieht-betruger-an/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/deepseek-neues-sprachmodell-zieht-betruger-an/</guid>
      <title>DeepSeek: Neues Sprachmodell zieht Betrüger an</title>
      <description>Cyberkriminelle verschwenden keine Zeit, um die Begeisterung für neue Produkte und Services zu missbrauchen. Auch bei Deepseek ist es nicht anders.</description>
      <pubDate>Thu, 06 Feb 2025 16:33:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/ia-deepseek/deepseek-scams-malware-privacy-cybersecurity.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/unzuverlassige-ki-wie-man-mit-einer-datenvergiftung-umgeht/</link>
      <guid>https://www.welivesecurity.com/de/business-security/unzuverlassige-ki-wie-man-mit-einer-datenvergiftung-umgeht/</guid>
      <title>Unzuverlässige KI: Wie man mit einer Datenvergiftung umgeht</title>
      <description>Künstliche Intelligenz ist nicht unfehlbar. Datenvergiftung kann KI-Modelle erheblich beeinträchtigen und sogar gefährlich werden.</description>
      <pubDate>Wed, 05 Feb 2025 15:34:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/ai-data-poisoning.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/gamechanger-oder-stolperstein-so-beeinflusst-der-datenschutz-2025-ihr-unternehmen/</link>
      <guid>https://www.welivesecurity.com/de/business-security/gamechanger-oder-stolperstein-so-beeinflusst-der-datenschutz-2025-ihr-unternehmen/</guid>
      <title>Gamechanger oder Stolperstein: So beeinflusst der Datenschutz 2025 Ihr Unternehmen</title>
      <description>Neue Gesetze, technologische Fortschritte und wachsende Cyberbedrohungen machen Datenschutz zu einem zentralen Thema auch für Ihr Unternehmen.</description>
      <pubDate>Tue, 28 Jan 2025 12:21:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/data-privacy-trends-2025.jpeg</image>
      <category>Datenschutz</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/angriff-der-pluschdamonen/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/angriff-der-pluschdamonen/</guid>
      <title>Angriff der Plüschdämonen</title>
      <description>ESET Forscher entdecken Supply-Chain-Angriff gegen einen VPN-Anbieter in Südkorea durch neue APT-Gruppe "PlushDaemon"</description>
      <pubDate>Wed, 22 Jan 2025 06:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/plushdaemon/plushdaemon-vpn-korea-compromise.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/uefi-secure-boot-eset-entdeckt-gefahrliche-sicherheitslucke/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/uefi-secure-boot-eset-entdeckt-gefahrliche-sicherheitslucke/</guid>
      <title>UEFI Secure Boot: ESET entdeckt gefährliche Sicherheitslücke</title>
      <description>Wie eine signierte UEFI-Anwendung den UEFI Secure Boot aushebelt</description>
      <pubDate>Thu, 16 Jan 2025 12:50:39 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/uefi-secure-boot-cve-2024-7344.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/des-hackers-liebling-warum-staatliche-apt-gruppen-so-gerne-ransomware-einsetzen/</link>
      <guid>https://www.welivesecurity.com/des-hackers-liebling-warum-staatliche-apt-gruppen-so-gerne-ransomware-einsetzen/</guid>
      <title>Des Hackers Liebling: Warum staatliche APT-Gruppen so gerne Ransomware einsetzen</title>
      <description>Die Grenzen zwischen Cyberkriminalität und staatlich geförderten Angriffen verschwimmen zunehmend.</description>
      <pubDate>Wed, 15 Jan 2025 15:11:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/apt-state-aligned-groups-deploying-ransomware.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/windows-10-support-lauft-aus-was-bedeutet-das-fur-mich/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/windows-10-support-lauft-aus-was-bedeutet-das-fur-mich/</guid>
      <title>Windows-10-Support läuft aus – was bedeutet das für mich?</title>
      <description>Microsoft liefert ab dem 14. Oktober keine kostenlosen Sicherheitsupdates mehr für das veraltete Betriebssystem. Worauf sich Privatanwender einstellen müssen.</description>
      <pubDate>Mon, 13 Jan 2025 12:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/cybersecurity-windows-10.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/ki-zieht-mit-eigener-spezialhardware-auf-ihren-pc/</link>
      <guid>https://www.welivesecurity.com/de/business-security/ki-zieht-mit-eigener-spezialhardware-auf-ihren-pc/</guid>
      <title>Künstliche Intelligenz kommt auf Ihren PC – und stellt eigene Ansprüche an die Hardware</title>
      <description>Möchten Sie sensible Daten schützen und KI-Anwendungen beschleunigen? Die Lösung sind KI-PCs mit Intel Core Ultra-Prozessoren und integrierter NPU.</description>
      <pubDate>Wed, 08 Jan 2025 08:02:45 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2025/01-2025/ai-pc-intel-eset.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h22024/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/eset-threat-report-h22024/</guid>
      <title>ESET Threat Report H2 2024</title>
      <description>Die Experten von ESET haben die Bedrohungslandschaft für das zweite Halbjahr 2024 analysiert. Die Telemetriedaten von ESET zeigen besorgniserregende Entwicklungen.</description>
      <pubDate>Mon, 16 Dec 2024 16:24:51 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/12-2024/eset-threat-report-h2-2024.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/mobile-sicherheit/top-technik-zum-kleinen-preis-ohne-kompromisse-bei-der-sicherheit/</link>
      <guid>https://www.welivesecurity.com/de/mobile-sicherheit/top-technik-zum-kleinen-preis-ohne-kompromisse-bei-der-sicherheit/</guid>
      <title>Top-Technik zum kleinen Preis – ohne Kompromisse bei der Sicherheit</title>
      <description>Der Kauf eines gebrauchten Smartphones muss nicht bedeuten, die eigene Sicherheit aufs Spiel zu setzen. Mit diesen Schritten können Sie die Vorteile modernster Technologie zu einem Bruchteil der Kosten nutzen und dabei sicher bleiben.</description>
      <pubDate>Mon, 09 Dec 2024 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/12-2024/used-phones-security-risks.jpeg</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/we-live-progress/richard-marko-cybersicherheit-neu-gedacht-fur-die-herausforderungen-unserer-zeit/</link>
      <guid>https://www.welivesecurity.com/de/we-live-progress/richard-marko-cybersicherheit-neu-gedacht-fur-die-herausforderungen-unserer-zeit/</guid>
      <title>Richard Marko: Cybersicherheit neu gedacht für die Herausforderungen unserer Zeit</title>
      <description>Der CEO von ESET beleuchtet die Herausforderungen der Cybersicherheit in einer vernetzten Welt und zeigt, wie Innovation digitale Bedrohungen im Keim ersticken kann.</description>
      <pubDate>Fri, 06 Dec 2024 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/richard-marko-eset-starmus-talk-cybersecurity-digital-age.jpeg</image>
      <category>We Live Progress</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/we-live-progress/philip-torr-die-zukunft-der-ki-liegt-in-unseren-handen-highlights-von-starmus/</link>
      <guid>https://www.welivesecurity.com/de/we-live-progress/philip-torr-die-zukunft-der-ki-liegt-in-unseren-handen-highlights-von-starmus/</guid>
      <title>Philip Torr: Die Zukunft der KI liegt in unseren Händen | Highlights von Starmus</title>
      <description>Wir stehen an der Schwelle einer technologischen Revolution, die unser Leben verändern wird – und wir haben die Macht, ihren Einfluss zu gestalten.</description>
      <pubDate>Thu, 05 Dec 2024 15:03:18 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/12-2024/starmus-highlights-philip-torr.png</image>
      <category>We Live Progress</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/cybersicherheits-compliance-in-5-schritten-meistern/</link>
      <guid>https://www.welivesecurity.com/de/business-security/cybersicherheits-compliance-in-5-schritten-meistern/</guid>
      <title>Cybersicherheits-Compliance in 5 Schritten meistern</title>
      <description>Die Einhaltung von Cybersicherheitsvorschriften erscheint fast unmöglich. Doch mit klaren Maßnahmen kann der Prozess bewältigt und effektiv gestaltet werden.</description>
      <pubDate>Wed, 04 Dec 2024 09:04:20 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/12-2024/achieving-cybersecurity-compliance.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/bootkitty-das-erste-uefi-bootkit-fur-linux/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/bootkitty-das-erste-uefi-bootkit-fur-linux/</guid>
      <title>Bootkitty: Das erste UEFI-Bootkit für Linux</title>
      <description>ESET Forscher analysieren das erste UEFI-Bootkit für Linux-Systeme</description>
      <pubDate>Fri, 29 Nov 2024 11:41:05 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/bootkitty/bootkitty-uefi-linux-backdoor.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/romcom-nutzt-firefox-und-windows-zero-day-schwachstellen-aus/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/romcom-nutzt-firefox-und-windows-zero-day-schwachstellen-aus/</guid>
      <title>RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus</title>
      <description>ESET Forscher finden bisher unbekannte Sicherheitslücke in Mozilla-Produkten und eine weitere Schwachstelle in Microsoft Windows, die in einem Zero-Click-Exploit kombiniert wurde</description>
      <pubDate>Fri, 29 Nov 2024 11:37:46 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/firefox-windows-zero-days-romcom.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/bei-anruf-betrug/</link>
      <guid>https://www.welivesecurity.com/de/scams/bei-anruf-betrug/</guid>
      <title>Bei Anruf: Betrug</title>
      <description>Betrügerische Anrufe nehmen gefühlt wieder stark zu. Wer gut vorbereitet in diese „Gespräche“ geht, weicht den Fallen der Kriminellen aus.</description>
      <pubDate>Tue, 19 Nov 2024 16:11:44 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/scam-likely-calls.jpeg</image>
      <category>Scams</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/we-live-progress/beats-vom-bot-die-ai-remix-revolution/</link>
      <guid>https://www.welivesecurity.com/de/we-live-progress/beats-vom-bot-die-ai-remix-revolution/</guid>
      <title>Beats vom Bot: Die AI-Remix-Revolution</title>
      <description>Die Künstliche Intelligenz (KI) verwandelt selbst untalentierte Musiker zu wahren Künstlern – und entfacht damit Debatten über Kreativität, Urheberrecht und die Zukunft des Sounds.</description>
      <pubDate>Thu, 14 Nov 2024 11:22:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/ai-music-creation-authorship.jpeg</image>
      <category>We Live Progress</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/die-wahrheit-uber-cybersicherheit-und-compliance/</link>
      <guid>https://www.welivesecurity.com/de/business-security/die-wahrheit-uber-cybersicherheit-und-compliance/</guid>
      <title>Die Wahrheit über Cybersicherheit und Compliance</title>
      <description>IT-Sicherheit ist ein essenzieller Schutz für jede Organisation und keine lästige Pflicht - und vor allem kein bloßes Abhaken von gesetzlichen Anforderungen.</description>
      <pubDate>Wed, 13 Nov 2024 08:32:43 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/cybersecurity-compliance-legal-regulations-frameworks.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/redline-stealer-analyse-eines-beruchtigten-datendiebes/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/redline-stealer-analyse-eines-beruchtigten-datendiebes/</guid>
      <title>RedLine Stealer: Analyse eines berüchtigten Datendiebes</title>
      <description>Nachdem die internationalen Behörden RedLine Stealer aus dem Verkehr gezogen haben, veröffentlichen ESET Forscher ihre Erkenntnisse über die Backend-Module des Infostealers</description>
      <pubDate>Fri, 08 Nov 2024 10:00:19 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/11-2024/redline/redline-stealer-infostealer-malware.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q2-2024-q3-2024/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/eset-apt-activity-report-q2-2024-q3-2024/</guid>
      <title>ESET APT Activity Report Q2 2024-Q3 2024</title>
      <description>ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im Zeitraum Q2 2024-Q3 2024</description>
      <pubDate>Thu, 07 Nov 2024 10:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/eset-apt-activity-report-q22024-q32024.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/so-entfernen-sie-personliche-informationen-aus-den-google-suchergebnissen/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/so-entfernen-sie-personliche-informationen-aus-den-google-suchergebnissen/</guid>
      <title>So entfernen Sie persönliche Informationen aus den Google-Suchergebnissen</title>
      <description>Behalten Sie die Kontrolle über Ihre Daten und reduzieren Sie Ihren digitalen Fußabdruck – wir liefern praktische Tipps für mehr Privatsphäre und Schutz vor Online-Betrug.</description>
      <pubDate>Thu, 31 Oct 2024 10:26:30 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/google-search-personal-information-removal.jpeg</image>
      <category>How To</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/embargo-ransomware-rocknrust/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/embargo-ransomware-rocknrust/</guid>
      <title>Embargo-Ransomware: Rock'n'Rust</title>
      <description>Neue Ransomware-Gruppe Embargo testet neue Hacker-Werkzeuge auf Rust-Basis</description>
      <pubDate>Wed, 30 Oct 2024 09:18:03 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/embargo-ransomware-rust.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/unsichtbar-im-netz-wie-sie-ihre-daten-vor-dem-darknet-schutzen/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/unsichtbar-im-netz-wie-sie-ihre-daten-vor-dem-darknet-schutzen/</guid>
      <title>Unsichtbar im Netz: Wie Sie Ihre Daten vor dem Darknet schützen</title>
      <description>Sie können nicht immer verhindern, dass Ihre persönlichen Daten in den dunklen Nischen des Internets landen. Aber Sie können Maßnahmen ergreifen, um sich vor Kriminellen zu schützen, die sie ausnutzen wollen.</description>
      <pubDate>Tue, 29 Oct 2024 14:07:12 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/dark-web-personal-information.jpeg</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/telekopye-geht-zu-betrug-bei-hotelbuchungen-uber/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/telekopye-geht-zu-betrug-bei-hotelbuchungen-uber/</guid>
      <title>Telekopye geht zu Betrug bei Hotelbuchungen über</title>
      <description>ESET veröffentlicht neue Erkenntnisse über Telekopye, ein Betrugs-Toolkit, mit dem Menschen auf Online-Marktplätzen und neuerdings auch auf Buchungsplattformen für Unterkünfte betrogen werden</description>
      <pubDate>Thu, 10 Oct 2024 08:37:44 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/telekopye/telekopye-booking-sites-fraud.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/mind-the-air-gap-goldenjackal-greift-hochgradig-gesicherte-rechner-an/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/mind-the-air-gap-goldenjackal-greift-hochgradig-gesicherte-rechner-an/</guid>
      <title>Mind the (air) gap: GoldenJackal greift hochgradig gesicherte Rechner an</title>
      <description>ESET analysiert zwei Malware-Sets für den Einbruch in isolierte Systeme</description>
      <pubDate>Tue, 08 Oct 2024 08:22:22 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/goldenjackal/goldenjackal-eset-research-threat-actor-air-gapped-systems-compromise-1.jpeg</image>
      <category>Kritische Infrastruktur</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/fleiiger-als-die-bienen-massiver-datendiebstahl-in-thailand-durch-ceranakeeper/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/fleiiger-als-die-bienen-massiver-datendiebstahl-in-thailand-durch-ceranakeeper/</guid>
      <title>Fleißiger als die Bienen: Massiver Datendiebstahl in Thailand durch CeranaKeeper</title>
      <description>ESET Research beschreibt die Tools und Aktivitäten eines neuen Bedrohungsakteurs namens CeranaKeeper, der mit China in Verbindung steht. Dieser konzentriert sich auf die massive Exfiltration von Daten in Südostasien.</description>
      <pubDate>Wed, 02 Oct 2024 13:48:16 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/10-2024/cerana/ceranakeeper-china-thailand-eset-research.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/schutz-vor-scareware-bewahren-sie-einen-kuhlen-kopf/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/schutz-vor-scareware-bewahren-sie-einen-kuhlen-kopf/</guid>
      <title>Schutz vor Scareware: Bewahren Sie einen kühlen Kopf</title>
      <description>Cyberkriminelle nutzen unsere Ängste aus. Mit Scareware wollen sie uns zu übereilten Handlungen zwingen. Doch mit Wissen und Ruhe können Sie sich schützen.</description>
      <pubDate>Fri, 27 Sep 2024 09:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/scareware-scam-malicious-software.jpeg</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/cyberspionage-auf-die-gamaredon-art-mit-diesen-tools-wurde-die-ukraine-in-2022-und-2023-ausgespaeht/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/cyberspionage-auf-die-gamaredon-art-mit-diesen-tools-wurde-die-ukraine-in-2022-und-2023-ausgespaeht/</guid>
      <title>Cyberspionage auf die Gamaredon-Art: Mit diesen Tools wurde die Ukraine in 2022 und 2023 ausgespäht</title>
      <description>ESET Research hat eine umfassende technische Analyse durchgeführt, wie und mit welchem Toolset Gamaredon seine Cyberspionage-Aktivitäten in der Ukraine verübte</description>
      <pubDate>Thu, 26 Sep 2024 09:01:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/gamaredon/gamaderon-cyberespionage-ukraine.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/cosmicbeetle-tritt-ransomhub-bei/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/cosmicbeetle-tritt-ransomhub-bei/</guid>
      <title>CosmicBeetle tritt RansomHub bei</title>
      <description>CosmicBeetle verbessert eigene Ransomware und versucht sein Glück als RansomHub-Partner</description>
      <pubDate>Tue, 17 Sep 2024 06:17:49 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/cosmic-beetle/cosmicbeetle-ransomhub-ransomware-affiliate.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/business-security/die-ki-sicherheitsblase-beginnt-zu-platzen/</link>
      <guid>https://www.welivesecurity.com/de/business-security/die-ki-sicherheitsblase-beginnt-zu-platzen/</guid>
      <title>Die KI-Sicherheitsblase beginnt zu platzen</title>
      <description>Cybersicherheit im Wandel: Die Künstliche Intelligenz ist nur ein Baustein, nicht das Fundament</description>
      <pubDate>Mon, 16 Sep 2024 14:22:41 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/9-2024/ai-cybersecurity-bubble.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/alte-iot-gerate-der-feind-in-meinem-smart-home/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/alte-iot-gerate-der-feind-in-meinem-smart-home/</guid>
      <title>Alte IoT-Geräte: Der Feind in meinem Smart Home</title>
      <description>Wie Cyberkriminelle in die Jahre gekommene Hardware für ihre finsteren Zwecke missbrauchen und wie man die Geräte sicher weiterverwenden kann</description>
      <pubDate>Fri, 30 Aug 2024 12:27:07 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/unsupported-iot-wls.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/achtung-schwachstelle-hackergruppe-greift-nutzer-in-ostasien-an/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/achtung-schwachstelle-hackergruppe-greift-nutzer-in-ostasien-an/</guid>
      <title>Achtung, Schwachstelle! Hackergruppe greift Nutzer in Ostasien an</title>
      <description>Sicherheitslücke in beliebter MS-Office-Alternative machte Computer anfällig für Cyberangriffe.</description>
      <pubDate>Thu, 29 Aug 2024 06:42:46 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/vulns-affecting-wps-office/wps-office-vulnerabilities.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/kann-ich-deine-nummer-haben-telefonbetrug-im-digitalen-zeitalter/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/kann-ich-deine-nummer-haben-telefonbetrug-im-digitalen-zeitalter/</guid>
      <title>Kann ich Deine Nummer haben? Telefonbetrug im digitalen Zeitalter</title>
      <description>Die eigene Nummer an einen Fremden zu geben, muss nicht immer schlimm sein: Bei einem spontanen Treffen oder Flirt kann dies der Beginn einer wunderbaren Freundschaft sein. Allerdings sind auch Cyberkriminelle immer auf der Jagd danach. Was Telefonnummern für sie so attraktiv macht, wofür sie genutzt werden und wie man sich schützt, erklären wir in diesem Blogpost.</description>
      <pubDate>Thu, 15 Aug 2024 13:23:52 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/8-2024/phone-numbers-scams.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/wie-oft-sollte-ich-mein-passwort-andern/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/wie-oft-sollte-ich-mein-passwort-andern/</guid>
      <title>Wie oft sollte ich mein Passwort ändern?</title>
      <description>Und sind häufige Passwortwechsel überhaupt sinnvoll? Erfahren Sie hier die wichtigsten Regeln zum Thema Online-Sicherheit</description>
      <pubDate>Thu, 08 Aug 2024 14:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/4-2024/passwords-changes-frequency.jpeg</image>
      <category>Phishing</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/vorsicht-vor-gefalschten-ki-werkzeugen/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/vorsicht-vor-gefalschten-ki-werkzeugen/</guid>
      <title>Vorsicht vor gefälschten KI-Werkzeugen</title>
      <description>Cyberkriminelle sind stets auf die neuesten Trends eingestellt und verbreiten bösartige Tools, die sich als ChatGPT, Midjourney und andere generative KI-Assistenten ausgeben</description>
      <pubDate>Tue, 06 Aug 2024 06:00:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/fake-ai-tools-imposters-malware.jpeg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/phishing-angriffe-auf-europaische-kmu/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/phishing-angriffe-auf-europaische-kmu/</guid>
      <title>Phishing-Angriffe auf europäische KMU</title>
      <description>ESET Forscher entdeckten im Mai 2024 mehrere weit verbreitete Phishing-Kampagnen auf kleine und mittlere Unternehmen in mehreren Ländern</description>
      <pubDate>Tue, 30 Jul 2024 09:30:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/modiloader/modiloader-phishing-smbs-poland.jpeg</image>
      <category>Malware</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/was-der-crowdstrike-vorfall-fur-die-cyber-resilienz-bedeutet/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/was-der-crowdstrike-vorfall-fur-die-cyber-resilienz-bedeutet/</guid>
      <title>Was der CrowdStrike-Vorfall für die Cyber-Resilienz bedeutet</title>
      <description>Unternehmen sollten den IT-Zusammenbruch durch den Crowdstrike-Vorfall nicht auf außergewöhnliche Umstände zurückführen</description>
      <pubDate>Thu, 25 Jul 2024 09:30:53 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/crowdstrike-incident-outages-lessons-learned-resilience.jpeg</image>
      <category>Cybersicherheit</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/hamster-im-fadenkreuz/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/hamster-im-fadenkreuz/</guid>
      <title>Hamster im Fadenkreuz</title>
      <description>Hacker nutzen Erfolg von Clicker-Spiel zur Verbreitung von Schadsoftware und für Informationsdiebstahl</description>
      <pubDate>Tue, 23 Jul 2024 13:23:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/hamster-kombat/hamster-kombat-gaming-malware.jpeg</image>
      <category>ESET Research</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/eset-research/bloss-nicht-anschauen-evilvideo-exploit-zielt-auf-android-nutzer/</link>
      <guid>https://www.welivesecurity.com/de/eset-research/bloss-nicht-anschauen-evilvideo-exploit-zielt-auf-android-nutzer/</guid>
      <title>Bloß nicht anschauen: EvilVideo-Exploit zielt auf Android-Nutzer</title>
      <description>ESET Forscher entdeckten ein Zero-Day-Exploit in Telegram für Android</description>
      <pubDate>Mon, 22 Jul 2024 12:55:11 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/cursed-tapes/telegram-exploit-zero-day-cursed-tapes.jpeg</image>
      <category>Mobile Security</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/bluescreen-warum-software-updates-wichtig-sind/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/bluescreen-warum-software-updates-wichtig-sind/</guid>
      <title>Bluescreen? Warum Software-Updates wichtig sind</title>
      <description>Die kürzlichen weltweiten IT-Ausfälle haben Software-Updates ins Rampenlicht gerückt. Hier erfahren Sie, warum Sie sich nicht vor ihnen fürchten sollten.</description>
      <pubDate>Mon, 22 Jul 2024 09:21:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/crowdstrike-outages-cybersecurity-updates.jpeg</image>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/hallo-bin-ich-es-den-sie-suchen-wie-betruger-an-ihre-telefonnummer-kommen/</link>
      <guid>https://www.welivesecurity.com/de/scams/hallo-bin-ich-es-den-sie-suchen-wie-betruger-an-ihre-telefonnummer-kommen/</guid>
      <title>Hallo, bin ich es, den Sie suchen? Wie Betrüger an Ihre Telefonnummer kommen</title>
      <description>Ihre Telefonnummer ist wertvoller, als Sie vielleicht denken. Hier erfahren Sie, wie sie überhaupt in die falschen Hände geraten kann - und wie Sie Ihre Telefonnummer vor dem Zugriff von Betrügern schützen können.</description>
      <pubDate>Tue, 16 Jul 2024 14:47:38 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/phone-scams-vishing-smishing.jpeg</image>
      <category>Scams</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/klein-aber-oho-die-top-5-der-mobilen-hacking-tools/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/klein-aber-oho-die-top-5-der-mobilen-hacking-tools/</guid>
      <title>Klein, aber oho: Die Top 5 der mobilen Hacking-Tools</title>
      <description>Diese Zusammenstellung zeigt fünf leistungsstarke Geräte. Sie unterstützen „Red Teams“ bei Sicherheitstests und helfen Hobby-Hackern, ihr Wissen zu erweitern.</description>
      <pubDate>Tue, 16 Jul 2024 13:38:00 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/hacking-gadgets-portable-red-teams-pentesting.jpeg</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/cybercrime/bloss-nicht-das-gesicht-verlieren/</link>
      <guid>https://www.welivesecurity.com/de/cybercrime/bloss-nicht-das-gesicht-verlieren/</guid>
      <title>Bloß nicht das Gesicht verlieren</title>
      <description>Mit welchen Mitteln Cyberkriminelle an biometrische Daten kommen und was Verbraucher und Unternehmen nun tun müssen.</description>
      <pubDate>Thu, 11 Jul 2024 13:43:35 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2022/02/irs-facial-recognition-id.me_.jpg</image>
      <category>Cybercrime</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/we-live-progress/ki-am-arbeitsplatz-lieber-auf-menschen-setzen-oder-auf-roboter/</link>
      <guid>https://www.welivesecurity.com/de/we-live-progress/ki-am-arbeitsplatz-lieber-auf-menschen-setzen-oder-auf-roboter/</guid>
      <title>KI am Arbeitsplatz: Lieber auf Menschen setzen oder auf Roboter?</title>
      <description>Künstliche Intelligenz kann uns von lästigen Aufgaben befreien und menschliche Fehler reduzieren. Doch sie zeigt auch Schwächen - und der Mensch besitzt einzigartige Fähigkeiten.</description>
      <pubDate>Wed, 10 Jul 2024 13:46:02 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/ai-artificial-intelligence-workplace-pros-cons-1.jpeg</image>
      <category>We Live Progress</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/tipps-ratgeber/augen-auf-beim-ticketkauf/</link>
      <guid>https://www.welivesecurity.com/de/tipps-ratgeber/augen-auf-beim-ticketkauf/</guid>
      <title>Augen auf beim Ticketkauf</title>
      <description>Wie Betrüger beliebte Ticketplattformen für ihre finsteren Zwecke missbrauchen</description>
      <pubDate>Tue, 09 Jul 2024 13:04:46 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/7-2024/ticketmaster-scams.jpeg</image>
      <category>How To</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/urlaub-gebucht-und-abgezockt/</link>
      <guid>https://www.welivesecurity.com/de/scams/urlaub-gebucht-und-abgezockt/</guid>
      <title>Urlaub gebucht und abgezockt</title>
      <description>Wie Hacker Urlaubsportale für ihre finsteren Zwecke missbrauchen</description>
      <pubDate>Thu, 04 Jul 2024 13:38:40 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/4-2024/booking-scams.jpeg</image>
      <category>Phishing</category>
    </item>
    <item>
      <link>https://www.welivesecurity.com/de/scams/gekapert-wie-gehackte-youtube-kanale-betrug-und-malware-verbreiten/</link>
      <guid>https://www.welivesecurity.com/de/scams/gekapert-wie-gehackte-youtube-kanale-betrug-und-malware-verbreiten/</guid>
      <title>Gekapert: Wie gehackte YouTube-Kanäle Betrug und Malware verbreiten</title>
      <description>So gehen Hacker vor, wenn sie YouTube für ihre illegalen Zwecke nutzen. Darauf sollten Sie beim Videoschauen unbedingt beachten.</description>
      <pubDate>Wed, 03 Jul 2024 07:40:23 +0000</pubDate>
      <image>https://web-assets.esetstatic.com/wls/2024/6-2024/youtube-hacking-scams-malware.jpeg</image>
      <category>Scams</category>
    </item>
  </channel>
</rss>
