Tag: cloud
-
“Jingle Thief” Hackers Exploit Cloud Infrastructure to Steal Millions in Gift Cards
Tags: cloud, credentials, cybercrime, cybersecurity, exploit, group, hacker, infrastructure, network, phishing, service, smishingCybersecurity researchers have shed light on a cybercriminal group called Jingle Thief that has been observed targeting cloud environments associated with organizations in the retail and consumer services sectors for gift card fraud.”Jingle Thief attackers use phishing and smishing to steal credentials, to compromise organizations that issue gift cards,” Palo Alto Networks Unit 42 researchers…
-
TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor
Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche…
-
Cyberkriminelle erlangen permanenten Zugriff auf IT-Umgebungen
Die Sicherheitsforscher von Proofpoint schlagen Alarm: Angriffe auf Cloud-Konten nehmen deutlich zu und die Täter gehen dabei raffinierter vor als je zuvor. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberkriminelle-zugriff-it-umgebungen
-
Cyberkriminelle erlangen permanenten Zugriff auf IT-Umgebungen
Die Sicherheitsforscher von Proofpoint schlagen Alarm: Angriffe auf Cloud-Konten nehmen deutlich zu und die Täter gehen dabei raffinierter vor als je zuvor. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberkriminelle-zugriff-it-umgebungen
-
TechTalk: Die KI bietet neue Angriffsvektoren und schützt gleichzeitig davor
Während der großen Security-Veranstaltung it-sa 2025 durften wir mit Jörg von der Heydt vom Sicherheitsanbieter Bitdefender an unserem Messestand dieses Videointerview führen. Darin spricht er über den scheinbaren Widerspruch, der sich aus dem Einsatz von KI-Techniken und -Anwendungen und einer erforderlichen und gewünschten digitalen Souveränität ergibt. Und klar, dass uns auch interessierte, wie sich mögliche…
-
Cyberkriminelle erlangen permanenten Zugriff auf IT-Umgebungen
Die Sicherheitsforscher von Proofpoint schlagen Alarm: Angriffe auf Cloud-Konten nehmen deutlich zu und die Täter gehen dabei raffinierter vor als je zuvor. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberkriminelle-zugriff-it-umgebungen
-
AWS outage turned smart homes into dumb boxes and sysadmins into therapists
Tags: cloudAmazon’s hours-long cloud blackout transformed the future of sleep into a sauna and cat care into chaos First seen on theregister.com Jump to article: www.theregister.com/2025/10/21/aws_outage_aftermath/
-
Optimizing Secrets Sprawl Management
How Can Organizations Achieve Efficient Security with Optimized Management of Non-Human Identities? Where cybersecurity threats are becoming increasingly sophisticated, organizations are compelled to rethink their security strategies, particularly when it comes to managing Non-Human Identities (NHIs). These machine identities, which carry crucial access permissions and encrypted credentials, are vital for maintaining secure cloud environments across……
-
Smart Tactics for Effective Secrets Rotation
Are Your Secrets Safe? A Closer Look at Non-Human Identities and Secrets Security Management The management of Non-Human Identities (NHIs) is emerging as a pivotal component. With organizations increasingly moving operations to the cloud, the secure management of machine identities has taken on heightened significance. But what exactly are NHIs, and why do they matter?……
-
Cybersecurity Awareness Month Is for Security Leaders, Too
Think you know all there is to know about cybersecurity? Guess again. Shadow AI is challenging security leaders with many of the same issues raised by other “shadow” technologies. Only this time, it’s evolving at breakneck speed. Key takeaways: The vast majority of organizations (89%) are either using AI or piloting it. Shadow AI lurks…
-
The Long Tail of the AWS Outage
Tags: cloudExperts say outages like the one that Amazon experienced this week are almost inevitable given the complexity and scale of cloud technology”, but the duration serves as a warning. First seen on wired.com Jump to article: www.wired.com/story/aws-cloud-outage-long-tail/
-
AWS admits more bits of its cloud broke as it recovered from DynamoDB debacle
Tags: cloud12 more hours of pain followed initial outage First seen on theregister.com Jump to article: www.theregister.com/2025/10/21/aws_outage_update/
-
Attackers target retailers’ gift card systems using cloud-only techniques
A newly uncovered attack campaign mounted by suspected Morocco-based attackers has been hitting global retailers and other businesses issuing gift cards. What makes this … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/10/22/cloud-based-techniques-gift-card-fraud/
-
Backup, Cloud und Archiv die Säulen einer sicheren Datenstrategie
Eine durchdachte Datenstrategie ist heute unverzichtbar, um Informationen dauerhaft zu schützen und gleichzeitig flexibel verfügbar zu halten. Unternehmen generieren täglich große Datenmengen, von Kundendaten über Projektunterlagen bis hin zu Finanz- und Kommunikations-informationen, ist der richtige Umgang mit digitalen Informationen entscheidend. Datenverlust, unberechtigter Zugriff oder beschädigte Dateien können nicht nur Betriebsabläufe stören, sondern auch rechtliche und…
-
Backup, Cloud und Archiv die Säulen einer sicheren Datenstrategie
Eine durchdachte Datenstrategie ist heute unverzichtbar, um Informationen dauerhaft zu schützen und gleichzeitig flexibel verfügbar zu halten. Unternehmen generieren täglich große Datenmengen, von Kundendaten über Projektunterlagen bis hin zu Finanz- und Kommunikations-informationen, ist der richtige Umgang mit digitalen Informationen entscheidend. Datenverlust, unberechtigter Zugriff oder beschädigte Dateien können nicht nur Betriebsabläufe stören, sondern auch rechtliche und…
-
Attackers turn trusted OAuth apps into cloud backdoors
Attackers are increasingly abusing internal OAuth-based applications to gain persistent access to cloud environments, Proofpoint researchers warn. These apps often remain … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/10/22/attackers-turn-trusted-oauth-apps-into-cloud-backdoors/
-
Gartner zeichnet Boomi als Leader im 2025 Magic Quadrant™ for API Management aus
Mit seiner flexiblen, Cloud-nativen Plattform unterstützt Boomi Unternehmen weltweit dabei, die wachsende Zahl an APIs zu verwalten, sicher zu skalieren und vertrauenswürdige Daten für KI-Anwendungen bereitzustellen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/gartner-zeichnet-boomi-als-leader-im-2025-magic-quadrant-for-api-management-aus/a42443/
-
Bridging the Remediation Gap: Introducing Pentera Resolve
From Detection to Resolution: Why the Gap PersistsA critical vulnerability is identified in an exposed cloud asset. Within hours, five different tools alert you about it: your vulnerability scanner, XDR, CSPM, SIEM, and CMDB each surface the issue in their own way, with different severity levels, metadata, and context.What’s missing is a system of action.…
-
Cybersecurity beginnt im Posteingang warum ESicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge… First…
-
Cybersecurity beginnt im Posteingang warum ESicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge… First…
-
CAASM and EASM: Top 12 attack surface discovery and management tools
Tags: access, ai, api, attack, automation, blockchain, business, cloud, control, corporate, credentials, cyber, cybersecurity, dark-web, data, data-breach, detection, dns, endpoint, exploit, framework, guide, hacking, HIPAA, incident response, infrastructure, intelligence, Internet, leak, marketplace, microsoft, monitoring, network, open-source, PCI, risk, risk-assessment, service, soc, software, supply-chain, technology, threat, tool, update, vulnerabilityCAASM and EASM tools for attack surface discovery and management: Periodic scans of the network are no longer sufficient for maintaining a hardened attack surface. Continuous monitoring for new assets and configuration drift are critical to ensure the security of corporate resources and customer data.New assets need to be identified and incorporated into the monitoring…
-
Hackers Exploit OAuth Apps to Keep Cloud Access Even After Password Resets
Cloud account takeover attacks have evolved beyond simple credential theft. Cybercriminals are now exploiting OAuth applications to maintain persistent access to compromised environments, bypassing traditional security measures like password resets and multifactor authentication. Cloud account takeover (ATO) attacks have become a significant concern in recent years, with cybercriminals and state-sponsored actors increasingly adopting malicious OAuth…
-
How Adaptable is Your Secrets Security Strategy?
Are You Safeguarding Non-Human Identities Effectively in Your Cloud Environment? Enterprises often ask whether their secrets security strategy is truly adaptable. Traditionally, cybersecurity has revolved around human identities, but the rise of digital transformation has cast a spotlight on Non-Human Identities (NHIs). These machine identities, comprising encrypted secrets such as tokens or keys, serve as……
-
The Many Shapes of Identity: Inside IAM 360, Issue 3
Tags: access, ai, business, cloud, communications, compliance, container, cybersecurity, data, deep-fake, encryption, guide, iam, identity, infrastructure, intelligence, microsoft, passkey, password, risk, software, strategy, technology, threatThe Many Shapes of Identity: Inside IAM 360, Issue 3 josh.pearson@t“¦ Tue, 10/21/2025 – 17:27 The new issue of IAM 360 is here! In this issue, we take on a theme that shows how identity never stands still, reshaping how we live and work as it evolves. We call it Form Factor. Why Form Factor?…
-
MIND upgrades endpoint DLP (and more!)
Tags: ai, automation, business, cloud, compliance, control, credentials, data, endpoint, google, healthcare, identity, leak, microsoft, okta, phone, risk, service, threatMIND Flight 1021 with service to Stress-Free DLP is now boarding. All ticketed and confirmed passengers should make their way to the boarding gate at this time. The airport hums with noise. Rolling suitcases bump over tile floors, boarding announcements echo through speakers and the line at TSA snakes endlessly ahead. You shift your weight…

