Tag: cyberattack
-
Major drug research company confirms cyberattack compromised employee and partner data
Indiana-based Inotiv said it was still evaluating the hack’s impact on its business. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/inotiv-confirm-cyberattack-data-theft/807277/
-
Major drug research company confirms cyberattack compromised employee and partner data
Indiana-based Inotiv said it was still evaluating the hack’s impact on its business. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/inotiv-confirm-cyberattack-data-theft/807277/
-
Kritische Lücke in OpenAI Codex CLI: Unsichtbarer Lieferketten-Angriff gefährdete Entwickler weltweit
Die Security-Forscher von Check Point Research (CPR), der Analyseabteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), haben eine schwerwiegende Verwundbarkeit im Command-Line-Tool OpenAI Codex CLI entdeckt. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/kritische-luecke-in-openai-codex-cli-unsichtbarer-lieferketten-angriff-gefaehrdete-entwickler-weltweit/a43095/
-
Operation Kitten: Hacktivist Groups Targeting Israel with Cyberattacks
A new platform known as the “kitten” project has emerged as a coordination hub for hacktivist campaigns targeting Israel, operating at the intersection of cyber activism and state-aligned influence. While the operators publicly deny direct ties to Iran, technical evidence and infrastructure traces indicate a close relationship with an Iranian cybersecurity ecosystem and pro-Iranian hacktivist…
-
Warum jede Cyberbedrohung als Insider-Angriff bewertet werden sollte
Das Risiko von Insider-Bedrohungen begleitet Unternehmen seit jeher doch seine Bedeutung hat sich gewandelt. Per Definition verstand man unter einem Insider jemanden, der sich physisch im Unternehmen aufhielt: Mitarbeitende im Büro oder externe Fachkräfte, die vor Ort im Einsatz waren. Diese Ansicht hat sich mit dem Aufkommen der Cloud gewandelt. User arbeiten ortsunabhängig, Daten […]…
-
Warum jede Cyberbedrohung als Insider-Angriff bewertet werden sollte
Das Risiko von Insider-Bedrohungen begleitet Unternehmen seit jeher doch seine Bedeutung hat sich gewandelt. Per Definition verstand man unter einem Insider jemanden, der sich physisch im Unternehmen aufhielt: Mitarbeitende im Büro oder externe Fachkräfte, die vor Ort im Einsatz waren. Diese Ansicht hat sich mit dem Aufkommen der Cloud gewandelt. User arbeiten ortsunabhängig, Daten […]…
-
LLM-Sicherheit – Cisco-Studie: Multi-Turn-Angriffe knacken Open-Weight-LLMs
First seen on security-insider.de Jump to article: www.security-insider.de/cisco-studie-multi-turn-angriffe-knacken-open-weight-llms-a-a206993ac451107393a3e25f98163544/
-
Vaillant CISO: NIS2 complexity and lack of clarity endanger its mission
Tags: ai, attack, awareness, business, ciso, compliance, corporate, country, cyber, cyberattack, cybersecurity, dora, email, germany, infrastructure, intelligence, network, nis-2, office, organized, phishing, ransomware, regulation, risk, service, skills, supply-chain, threat, trainingCSO Germany: The energy sector is increasingly becoming a target for cybercriminals. Experts and the Federal Office for Information Security (BSI) believe that protection in this area must be significantly increased. How do you assess the current situation?Reiß: The geopolitical tensions we are currently witnessing are leading to an increased threat level. This naturally also affects the heating…
-
Qualys blickt ins Jahr 2026: KI-Angriffe, Risk Operations und neue Sicherheitsanforderungen
2026 wird für Security-Teams ein Jahr, in dem Risiko-Priorisierung, Transparenz und Kontext entscheidender werden als schiere Datenmengen oder Tool-Vielfalt. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/qualys-blickt-ins-jahr-2026-ki-angriffe-risk-operations-und-neue-sicherheitsanforderungen/a43080/
-
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte……
-
Criminal IP to Host Webinar: Beyond CVEs From Visibility to Action with ASM
Torrance, California, USA, December 5th, 2025, CyberNewsWire Criminal IP will host a live webinar on December 16 at 11:00 AM Pacific Time (PT), focusing on the shift in cyberattack strategies. The session will examine how an increasing number of incidents now originate from exposed digital assets, rather than from known software vulnerabilities. As organizations rapidly…
-
Threat Landscape Grows Increasingly Dangerous for Manufacturers
Manufacturers are the top target for cyberattacks in 2025 because of their still-plentiful cybersecurity gaps and a lack of expertise. First seen on darkreading.com Jump to article: www.darkreading.com/cyberattacks-data-breaches/threat-landscape-increasingly-dangerous-manufacturers
-
Trotz besserer Abwehr hoher Anteil an Lösegeldzahlungen
Sophos-Studie: Mehr als die Hälfte der Industrieunternehmen hat das Lösegeld nach einer Ransomware-Attacke bezahlt.Einer aktuellen Studie des Security-Anbieters Sophos zufolge schneidet die Fertigungsindustrie beim Schutz vor Ransomware besser ab. Im Vergleich zu früheren Studienergebnissen sind viele Produktionsunternehmen inzwischen in der Lage, Ransomware-Attacken zu stoppen, bevor Daten verschlüsselt werden. So führten laut der aktuellen Untersuchung lediglich…
-
Das CISO-Paradoxon: Innovation ermöglichen und Risiken managen
Tags: ai, api, authentication, ciso, cyberattack, edr, encryption, firewall, governance, infrastructure, least-privilege, risk, siem, soc, update, vulnerability, waf, zero-dayCISOs sollten eng mit anderen Teams zusammenarbeiten.Eine der Hauptaufgaben von CISOs besteht darin, nicht mehr die ‘Abteilung des Neins” zu sein. Sie müssen Wege finden, die schnelle Bereitstellung von Produkten und Dienstleistungen für das Unternehmen zu ermöglichen, ohne gleichzeitig neue Risiken einzuführen.Das ist, kurz gesagt, das Paradoxon. In einem Umfeld, in dem Produktteams ständig neue…
-
Evilginx Attack Campaigns: Session Cookie Theft and MFA Bypass Tactics
Security researchers are issuing urgent warnings about a rising wave of cyberattacks leveraging Evilginx, an attacker-in-the-middle phishing toolkit that intercepts login flows to steal session cookies and circumvent multi-factor authentication (MFA) protections. The threat is particularly acute within educational institutions, where attackers are demonstrating alarming success rates. Evilginx operates with surgical precision by positioning itself…
-
Advent, Advent das Postfach brennt Hochkonjunktur für Cyberattacken in der Weihnachtszeit
Tags: cyberattackDie Wochen vor den Feiertagen gehören in vielen Unternehmen zu den arbeitsintensivsten des Jahres: Projekte müssen beendet, offene Vorgänge abgeschlossen und Budgets für das neue Jahr freigegeben werden. Gleichzeitig füllen sich die Posteingänge mit Terminanfragen, internen Abstimmungen oder Jahresendgrüßen. Genau diese Mischung aus Zeitdruck, verkürzten Entscheidungswegen und steigendem Kommunikations-aufkommen macht die Vorweihnachtszeit zu einem idealen…
-
Cybersicherheit scheitert häufig an der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
-
Licht und Schatten bei der Cyberabwehr in der Produktions- und Fertigungsindustrie
In der aktuellen Studie ‘State of Ransomware in Manufacturing and Production 2025″ von Sophos schneidet die Fertigungsindustrie beim Schutz vor Ransomware mit einer sinkenden Datenverschlüsselungsrate verbessert ab. Allerdings bleiben die Summen der Lösegeldzahlungen weiterhin hoch. Die Studie zeigt, dass Unternehmen im Produktionssektor im Vergleich zu früheren Studienergebnissen heute besser in der Lage sind, Ransomware-Angriffe zu…
-
Licht und Schatten bei der Cyberabwehr in der Fertigungsindustrie
Der kürzlich veröffentlichte Report ‘State of Ransomware in Manufacturing and Production 2025″ zeigt, dass Unternehmen im Produktionssektor im Vergleich zu früheren Studienergebnissen heute besser in der Lage sind, Ransomware-Angriffe zu stoppen, bevor Daten verschlüsselt werden. Allerdings setzen die Angreifer zunehmend auf den Diebstahl von Daten, um damit den Druck für reine Erpressungstaktiken aufzubauen. Eine der…
-
Aisuru-Botnet auf dem Vormarsch – KI-Unternehmen im Visier
DDoS-Angriffe haben auch im vergangenen Quartal rasant an Komplexität und Umfang zugenommen. Viele Unternehmen haben Schwierigkeiten, mit dieser sich ständig weiterentwickelnden Bedrohungslage Schritt zu halten. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/aisuru-botnet-auf-dem-vormarsch-ki-unternehmen-im-visier/a43062/
-
Deepfake-Angriffe steigen um über 50 Prozent
KI verändert die Identitätskriminalität , da Betrüger von Massenangriffen zu gezielten Methoden wechseln. Sumsub, hat als Unternehmen für Verifikation und Betrugsprävention, seinen neuesten Identity Fraud Report 20252026 veröffentlicht. Diese Untersuchung globaler Daten analysiert Millionen von Verifikationsprüfungen und über 4.000.000 Betrugsversuche in den Jahren 2024 und 2025. Der Bericht verbindet internationale und regionale Entwicklungen mit… First…
-
Wie Unternehmen sich gegen neue KI-Gefahren wappnen
Tags: ai, china, cyberattack, cyersecurity, hacker, hacking, injection, iran, ml, penetration-testing, phishing, risk, tool, vulnerabilityKI ist nicht nur ein Tool für Hacker, sondern kann auch selbst zur Gefahr werden.In der Welt der Cybersicherheit gibt es ein grundlegendes Prinzip, das auf den ersten Blick widersprüchlich klingen mag: ‘Wir hacken, bevor Cyberkriminelle die Gelegenheit dazu bekommen.” Um dies umzusetzen und Produktionsstraßen oder Maschinen zu schützen, setzen Unternehmen wie Siemens auf zwei…
-
Wie Unternehmen sich gegen neue KI-Gefahren wappnen
Tags: ai, china, cyberattack, cyersecurity, hacker, hacking, injection, iran, ml, penetration-testing, phishing, risk, tool, vulnerabilityKI ist nicht nur ein Tool für Hacker, sondern kann auch selbst zur Gefahr werden.In der Welt der Cybersicherheit gibt es ein grundlegendes Prinzip, das auf den ersten Blick widersprüchlich klingen mag: ‘Wir hacken, bevor Cyberkriminelle die Gelegenheit dazu bekommen.” Um dies umzusetzen und Produktionsstraßen oder Maschinen zu schützen, setzen Unternehmen wie Siemens auf zwei…
-
Shai-Hulud 2.0 NPM-Malware-Angriff erbeutet ~400 K Entwickler-Geheimnisse
Seit voriger Woche treibt Shai-Hulud 2.0, ein Wurm, sein Unwesen und schleust sich über NPM-Pakete von einem Opfer zum nächsten. Bisher wurden Zugangsdaten von über 25.000 GitHub-Repositories entwendet und bis zu 400.000 Entwicklergeheimnisse offoen gelegt. Auch die Sicherheitsforscher von Sysdig haben den … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/12/04/shai-hulud-2-0-npm-malware-angriff-erbeutet-400-k-entwickler-geheimnisse/
-
University of Pennsylvania and University of Phoenix disclose data breaches
The University of Pennsylvania and the University of Phoenix confirm they were hit in the Oracle E-Business Suite hacking campaign. The University of Pennsylvania (Penn) and the University of Phoenix confirmed they were hit in the recent cyberattack targeting Oracle E-Business Suite customers. Penn explained that it uses Oracle’s E-Business Suite (EBS) platform for supplier…
-
Legislation would designate ‘critical cyber threat actors,’ direct sanctions against them
The bill is a bid at further deterring cyberattacks, a sentiment with growing focus on the Hill and in the Trump administration. First seen on cyberscoop.com Jump to article: cyberscoop.com/legislation-would-designate-critical-cyber-threat-actors-direct-sanctions-against-them/
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Vaillant-CISO: “Starten statt Warten”
Tags: business, ciso, compliance, cyber, cyberattack, cyersecurity, dora, germany, group, international, mail, malware, nis-2, phishing, ransomware, resilience, risk, supply-chainRaphael Reiß, CISO bei Vaillant Group: “Ein moderner CISO muss nicht nur technologische Risiken managen.” Vaillant GroupDer Energiesektor gerät zunehmend in den Fokus von Cyberkriminellen. Aus Sicht von Experten und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) muss der Schutz in diesem Bereich massiv erhöht werden. Wie beurteilen Sie die aktuelle Lage in Deutschland?Reiß:…
-
Angriff aus dem Schatten: Multi-Channel-Cyberattacken und der effektive Gegenschlag
Die Landschaft der Cyberbedrohungen unterliegt einem ständigen Wandel. Während Angriffe lange Zeit hauptsächlich auf die E-Mail-Kommunikation fokussiert waren, sehen sich Unternehmen heute mit deutlich komplexeren Taktiken konfrontiert. Das Aufkommen von Multi-Channel-Angriffen markiert einen kritischen Wendepunkt. Unternehmen müssen verstehen, wie diese Art der Bedrohung genau funktioniert und was sie tun müssen, um ihr Cybersicherheitsgefüge stabil dagegen……

