Tag: cyberattack
-
BreachForums Breach Exposes Names of 324K Cybercriminals, Upends the Threat Intel Game
The BreachForums marketplace has suffered a leak, exposing the identities of nearly 324,000 cybercriminals. This incident highlights a critical shift in cyberattacks, creating opportunities for law enforcement while demonstrating the risks associated with breaches in the cybercriminal ecosystem. First seen on securityboulevard.com Jump to article: securityboulevard.com/2026/02/breachforums-breach-exposes-names-of-324k-cybercriminals-upends-the-threat-intel-game/
-
Deutschland und Israel trainieren Abwehr von Cyberangriff
Bundesinnenminister Alexander Dobrindt mit dem israelischen Ministerpräsidenten Benjamin Netanjahu bei der Pressekonferenz. BMI/ Laurin SchmidDeutschland und Israel haben nach Angaben des Bundesinnenministeriums erstmals gemeinsam die Abwehr eines schweren Cyberangriffs trainiert. Die Übung mit dem Namen “Blue Horizon” war demnach der erste konkrete Schritt aus dem Cyber- und Sicherheitspakt, den Bundesinnenminister Alexander Dobrindt (CSU) und Israels…
-
CrossCurve Bridge Hacked for $3M After Smart Contract Validation Vulnerability Exploited
CrossCurve bridge, formerly known as EYWA, has suffered a major cyberattack after attackers exploited a vulnerability in its smart contract infrastructure, draining approximately $3 million across multiple blockchain networks. First seen on thecyberexpress.com Jump to article: thecyberexpress.com/crosscurve-bridge-3m-cyberattack/
-
Wie Unternehmen Compliance für Cyberversicherungen erreichen können
Möglichkeiten zur Senkung der Versicherungsprämien. Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird,… First seen…
-
Dezember 2025: 191 Prozent mehr Malware-Angriffe
Zum Jahreswechsel 2025/2026 hat sich die globale Bedrohungslage im Cyberraum spürbar verschärft. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/191-prozent-mehr-malware-angriffe
-
Blockchain Penetration Testing: Definition, Process, and Tools
Tags: blockchain, cyberattack, exploit, framework, network, penetration-testing, service, tool, vulnerabilityBlockchain Penetration Testing simulates real-world cyberattacks on blockchain systems to identify vulnerabilities before attackers can exploit them. On September 14, 2021, the Solana blockchain network went offline for 17 hours during the Grape Protocol IDO (Initial DEX Offering) due to a Distributed Denial-of-Service (DDoS) attack. In distributed blockchain applications, penetration testing frameworks have demonstrated throughput……
-
AI-powered penetration testing: Definition, Tools and Process
AI-powered penetration testing is an advanced approach to security testing that uses artificial intelligence, machine learning, and autonomous agents to simulate real-world cyberattacks, identify vulnerabilities, and assess exploitability faster and more intelligently than traditional manual testing. According to Mariia Kozlovska et al. in their research “Artificial intelligence in penetration testing: leveraging AI for advanced vulnerability……
-
Cyberattacks Disrupt Communications at Wind, Solar, and Heat Facilities in Poland
CERT Polska said cyberattacks hit 30+ wind and solar farms, a manufacturer, and a major CHP plant supplying heat to nearly 500,000 people. On December 29, 2025, Poland faced coordinated cyberattacks targeting over 30 wind and solar farms, a manufacturing company, and a major heat and power plant serving nearly 500,000 people, CERT Polska reported.…
-
Polish Grid Hack Underlines European Need for Active Defense
Russian Hacking Shows Limits of Preventive Measures. Europe must step up its active defenses against cyberattacks and modernize its IT infrastructure, a leading expert has warned in the wake of a major attack on Poland’s energy grid attributed to Russian hackers. First seen on govinfosecurity.com Jump to article: www.govinfosecurity.com/polish-grid-hack-underlines-european-need-for-active-defense-a-30651
-
‘Critical’ Mobile Management Vulnerabilities Seeing Exploitation
A pair of critical-severity vulnerabilities affecting an Ivanti mobile management tool have been exploited in cyberattacks, according to the company. First seen on crn.com Jump to article: www.crn.com/news/security/2026/ivanti-critical-mobile-management-vulnerabilities-seeing-exploitation
-
Russland: Leere Brotregale nach Cyberangriff auf Großbäckerei
Tags: cyberattackEine russische Großbäckerei hat aufgrund eines Cyberangriffs Lieferprobleme. Bürger Russlands stehen wohl teilweise vor leeren Brotregalen. First seen on golem.de Jump to article: www.golem.de/news/cyberangriff-auf-grossbaeckerei-teilen-russlands-geht-das-brot-aus-2601-204805.html
-
Manufacturers fortify cyber defenses in response to dramatic surge in cyberattacks
The IT/OT convergence and other trends are making the manufacturing industry’s networks more vulnerable and more frequently targeted, but sector leaders are working to improve their cyber posture. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/manufacturing-sector-cyber-threats-collaboration-ransomware/810930/
-
NIS2: Lieferketten als Risikofaktor
Tags: awareness, ciso, cloud, compliance, cyberattack, cyersecurity, firewall, incident response, monitoring, nis-2, risk, service, software, supply-chain, updateNIS2 verpflichtet CISOs die Sicherheit der Supply Chain stärker in den Blick zu nehmen. Viele Unternehmen investieren heute erhebliche Mittel, um ihre interne IT abzusichern. Firewalls, Monitoring, Incident-Response-Pläne und Awareness-Programme sind etabliert. Gleichzeitig wächst eine gefährliche Illusion: Die Annahme, dass sich Risiken innerhalb der eigenen Systemgrenzen kontrollieren lassen. Die Realität sieht anders aus. Moderne Geschäftsmodelle…
-
Pwn2Own Automotive: Hacker zocken Doom auf geknackter ELadesäule
Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos. Ein Team ließ sich etwas Besonderes einfallen und zockte Doom. First seen on golem.de Jump to article: www.golem.de/news/pwn2own-automotive-hacker-zocken-doom-auf-geknackter-alpitronic-ladesaeule-2601-204819.html
-
Cyberangriff auf Großbäckerei: Teilen Russlands geht das Brot aus
Tags: cyberattackEine russische Großbäckerei hat aufgrund eines Cyberangriffs Lieferprobleme. Bürger Russlands stehen wohl teilweise vor leeren Brotregalen. First seen on golem.de Jump to article: www.golem.de/news/cyberangriff-auf-grossbaeckerei-teilen-russlands-geht-das-brot-aus-2601-204805.html
-
Cyberangriffe 2025: Deutschland besonders betroffen
Der aktuelle Cyber Security Report 2026 von Check Point Software Technologies zeichnet ein klares Bild: Unternehmen weltweit sind zunehmend Ziel automatisierter und KI-gesteuerter Angriffe. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberangriffe-2025-deutschland
-
Cyberangriffe 2025: Deutschland besonders betroffen
Der aktuelle Cyber Security Report 2026 von Check Point Software Technologies zeichnet ein klares Bild: Unternehmen weltweit sind zunehmend Ziel automatisierter und KI-gesteuerter Angriffe. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberangriffe-2025-deutschland
-
Inside Real-World SOC Detections: A Practical View of Modern Attack Patterns
Executive Overview Modern cyberattacks rarely appear as a single loud event. Instead, they unfold as low-and-slow sequences across endpoints, networks, and identity platforms. Attackers blend into normal enterprise activity, using legitimate tools, valid credentials, and trusted services to evade traditional detection. This analysis presents real-world attack detections observed in enterprise environments, illustrating how correlated endpoint,…
-
Op Bizarre Bazaar: New LLMjacking Campaign Targets Unprotected Models
Pillar Security Research has discovered Operation Bizarre Bazaar, a massive cyberattack campaign led by a hacker known as Hecker. Between December 2025 and January 2026, over 35,000 sessions were recorded targeting AI systems to steal compute power and resell access via silver.inc. First seen on hackread.com Jump to article: hackread.com/operation-bizarre-bazaar-llmjacking-unprotected-models/
-
Google disrupts proxy network used by 550+ threat groups
Google has disrupted Ipidea, a massive residential proxy network consisting of user devices that are being used as the last-mile link in cyberattack chains. >>In a single … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2026/01/29/ipidea-proxy-network-disrupted/
-
Cyberattack on large Russian bread factory disrupts supply deliveries
The Vladimir Bread Factory, one of the largest bakery producers in its region, said in a statement that its internal digital systems were hit overnight on Sunday, knocking out office computers, servers and electronic document management tools. First seen on therecord.media Jump to article: therecord.media/cyberattack-russian-bread-factory-supply-disruptions
-
Forescout sieht 84% Anstieg bei Cyberangriffen mit OT-Protokollen
Bedrohungsakteure investieren deutlich mehr Aufwand in die Aufklärung: Erkundungsaktivitäten machen inzwischen 91 % der Post-Exploitation-Maßnahmen aus, sagte Daniel dos Santos, Vice President of Research bei Forescout First seen on infopoint-security.de Jump to article: www.infopoint-security.de/forescout-sieht-84-anstieg-bei-cyberangriffen-mit-ot-protokollen/a43501/
-
Ticketverkauf eingeschränkt – Cyberangriff schränkt Kunstsammlungen Dresden ein
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/cyberangriff-staatliche-kunstsammlungen-dresden-aktueller-stand-a-18563922903e67846d0c2ead045a41e9/
-
Cyberattack on Poland’s power grid could have turned deadly in winter cold
Close call after an apparently deliberate attempt to starve a country of energy at the worst time First seen on theregister.com Jump to article: www.theregister.com/2026/01/29/cyberattack_poland_power_grid/
-
Digitale Bedrohungslage verschärft sich weiter: 14 Prozent mehr Angriffe in Deutschland
Künstliche Intelligenz sorgt in der IT-Sicherheit für einen der tiefgreifendsten Umbrüche, die die Branche je erlebt hat. Fähigkeiten, die früher hochspezialisierten Angreifer Gruppen vorbehalten waren, stehen heute einer breiten Masse zur Verfügung. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/digitale-bedrohungslage-verschaerft-sich-weiter-14-prozent-mehr-angriffe-in-deutschland/a43496/
-
3 Decisions CISOs Need to Make to Prevent Downtime Risk in 2026
Beyond the direct impact of cyberattacks, enterprises suffer from a secondary but potentially even more costly risk: operational downtime, any amount of which translates into very real damage. That’s why for CISOs, it’s key to prioritize decisions that reduce dwell time and protect their company from risk. Three strategic steps you can take this year…
-
Kritik am Kritis-Dachgesetz: “Flickenteppich” befürchtet
Der Gesetzesentwurf der Bundesregierung zum Schutz kritischer Infrastruktur reicht nach Meinung des Deutschen Städtetag nicht aus.Der Deutsche Städtetag hält den zur Abstimmung im Bundestag anstehenden Vorschlag der Koalition zum Schutz kritischer Infrastruktur für unzureichend. Der Entwurf von Union und SPD sieht für Unternehmen der kritischen Infrastruktur wie etwa große Energieversorger oder Verkehrsunternehmen strengere Verpflichtungen zum…
-
Bumble, Panera Bread, Match Group, and CrunchBase Hit by New Wave of Cyberattacks
A new wave of cyberattacks has recently struck several prominent U.S. companies, including Bumble Inc., Panera Bread Co., Match Group Inc., and CrunchBase. Bumble Inc., the parent company of dating apps Bumble, Badoo, and BFF, reported that one of its contractor accounts was compromised in a phishing incident. First seen on thecyberexpress.com Jump to article:…
-
Einblicke in VoidLink: C2-kompilierte Kernel-Rootkits und Tarnmechanismen
Eine neu analysierte Schadsoftware namens VoidLink zeigt, wie stark sich Linux-basierte Angriffe in Richtung Cloud- und Container-Infrastrukturen weiterentwickeln. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/voidlink-rootkits-tarnmechanismen

