Tag: cyberattack
-
Bayern – Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/fuerth-warnt-buerger-nach-cyberangriff-auf-stadtentwaesserung-a-df05589b2b7ae6f590f3959f9fbd2755/
-
Euro750 Payout Proposed for 90,000 Victims as HSE Acknowledges Cyberattack Damage
Four years after the HSE cyberattack that crippled Ireland’s national health service, the Health Service Executive has begun offering financial compensation to individuals whose personal data was compromised in the incident. The payment proposal is the first time the HSE has formally acknowledged the need to compensate those affected by what remains one of the largest recorded…
-
Euro750 Payout Proposed for 90,000 Victims as HSE Acknowledges Cyberattack Damage
Four years after the HSE cyberattack that crippled Ireland’s national health service, the Health Service Executive has begun offering financial compensation to individuals whose personal data was compromised in the incident. The payment proposal is the first time the HSE has formally acknowledged the need to compensate those affected by what remains one of the largest recorded…
-
Microsoft Patchday Dezember 2025 – Codeausführung, Privilegieneskalation und aktive Angriffe
First seen on security-insider.de Jump to article: www.security-insider.de/microsoft-patchday-dezember-2025-patches-updates-a-4390ecd5666a94d3e64d399464e5e5e6/
-
Einfallstore: So lassen sich LDAP, RPC, RDP Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören… First…
-
Einfallstore: So lassen sich LDAP, RPC, RDP Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören… First…
-
Einfallstore: So lassen sich LDAP, RPC, RDP Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören… First…
-
Einfallstore: So lassen sich LDAP, RPC, RDP Co. am besten schützen
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören… First…
-
Analyse von Darktrace – Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
First seen on security-insider.de Jump to article: www.security-insider.de/cyberangriff-europaeisches-telekommunikationsunternehmen-darktrace-a-3f6bb85e186ee13e3aa35ccc3d799a71/
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
NIS2 umsetzen ohne im Papierkrieg zu enden
Tags: access, ai, compliance, control, cyberattack, detection, encryption, germany, iam, identity, incident response, infrastructure, least-privilege, mail, monitoring, nis-2, resilience, sbom, service, siem, soc, software, startup, update, vulnerability, vulnerability-managementDie EU-Richtline NIS2 ist in Deutschland am 06. Dezember 2025 in Kraft getreten. Dieser Beitrag zeigt, wie sich mit DevSecOps ein Großteil der Pflichtarbeit automatisieren lässt.NIS2 ist symbolisch für das Kernproblem europäischer Richtlinien und Verordnungen: Sie erzeugen unnötigen Papierkrieg und entfalten ihre Wirkung zu selten. Sei es das Lieferkettengesetz, die DSGVO”‘Folgenabschätzungen oder das IT”‘Sicherheitsgesetz sie haben…
-
Angriffe auf React RCE-Schwachstelle (CVE-2025-55182)
In den React Server Components gibt es eine kritische RCE-Schwachstelle (CVE-2025-55182) mit einem CVSS-Score von 10.0. Das ist seit einigen Tagen bekannt. Nun laufen massive Angriffswellen gegen verwundbare Webseiten und viele Firmenauftritte wurden bereits gehackt. React RCE-Schwachstelle (CVE-2025-55182) React ist … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/12/09/angriffe-auf-react-rce-schwachstelle-cve-2025-55182/
-
Hackers Using FLIPPER Devices to Breach IT Systems Arrested by Authorities
Polish authorities have arrested three Ukrainian citizens after discovering sophisticated hacking equipment, including FLIPPER devices, during a routine traffic stop in Warsaw. The discovery marks a significant operation targeting cybercriminals allegedly traveling across Europe and conducting cyberattacks against critical infrastructure. Officers from Warsaw’s ÅšródmieÅ›cie district stopped a Toyota sedan on Senatorska Street. They found three…
-
Wie GenAI die ESicherheitslage verändert
Generative KI verändert Prozesse, Workflows und Geschäftsmodelle. Aber sie verändert auch die Art und Geschwindigkeit, mit der Cyberangriffe durchgeführt werden können. Phishing-Mails, die früher an schlechter Sprache oder falschem Namen scheiterten, wirken heute professionell, persönlich und nahezu perfekt. Für Unternehmen ist es daher nicht mehr so leicht, eine Phishing-Mail von einer echten Kunden-Mail zu unterscheiden.…
-
Manufacturing fares better against ransomware, with room for improvement
Skilled labor shortages and inadequate protection facilitate attacks More than four in 10 manufacturing companies (43%) cited a lack of expertise as the reason for the cyber incident. Unknown security vulnerabilities were mentioned by 42%, and a lack of protective measures by 41%.Furthermore, the results show that ransomware attacks continue to place a heavy burden…
-
Manufacturing fares better against ransomware, with room for improvement
Skilled labor shortages and inadequate protection facilitate attacks More than four in 10 manufacturing companies (43%) cited a lack of expertise as the reason for the cyber incident. Unknown security vulnerabilities were mentioned by 42%, and a lack of protective measures by 41%.Furthermore, the results show that ransomware attacks continue to place a heavy burden…
-
Manufacturing fares better against ransomware, with room for improvement
Skilled labor shortages and inadequate protection facilitate attacks More than four in 10 manufacturing companies (43%) cited a lack of expertise as the reason for the cyber incident. Unknown security vulnerabilities were mentioned by 42%, and a lack of protective measures by 41%.Furthermore, the results show that ransomware attacks continue to place a heavy burden…
-
Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/deepfake-angriffe-2025-quantitaet-zunahme-qualitaet-raffinesse
-
Kritische Sicherheitslücke CVE-2025-61260 in OpenAI Codex CLI
Kleiner Infosplitter, der mir von den Sicherheitsforschern von Check Point Research (CPR) zugegangen ist. Die sind kürzlich in OpenAIs Codex CLI auf die kritische Sicherheitslücke CVE-2025-61260 gestoßen. Diese ermöglichte Angriffe über lokale Projektdateien, stille Code-Ausführung, Infiltration und Datenklau. Was ist … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/12/09/kritische-sicherheitsluecke-cve-2025-61260-in-openai-codex-cli/
-
Officials offer $10M reward for information on IRGC-linked leader and close associate
Mohammad Bagher Shirinkar and Fatemeh Sedighian Kashi are accused of maintaining a close relationship planning and conducting cyberattacks of interest to the Iranian government. First seen on cyberscoop.com Jump to article: cyberscoop.com/shahid-shushtari-iran-cyber-electronic-command-10m-reward/
-
Officials offer $10M reward for information on IRGC-linked leader and close associate
Mohammad Bagher Shirinkar and Fatemeh Sedighian Kashi are accused of maintaining a close relationship planning and conducting cyberattacks of interest to the Iranian government. First seen on cyberscoop.com Jump to article: cyberscoop.com/shahid-shushtari-iran-cyber-electronic-command-10m-reward/
-
Officials offer $10M reward for information on IRGC-linked leader and close associate
Mohammad Bagher Shirinkar and Fatemeh Sedighian Kashi are accused of maintaining a close relationship planning and conducting cyberattacks of interest to the Iranian government. First seen on cyberscoop.com Jump to article: cyberscoop.com/shahid-shushtari-iran-cyber-electronic-command-10m-reward/
-
Officials offer $10M reward for information on IRGC-linked leader and close associate
Mohammad Bagher Shirinkar and Fatemeh Sedighian Kashi are accused of maintaining a close relationship planning and conducting cyberattacks of interest to the Iranian government. First seen on cyberscoop.com Jump to article: cyberscoop.com/shahid-shushtari-iran-cyber-electronic-command-10m-reward/
-
Initial access brokers involved in more attacks, including on critical infrastructure
A research firm also finds nation-states aligning their cyberattacks more closely with geostrategic goals. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/initial-access-brokers-check-point/807315/
-
Kritische Lücke in OpenAI Codex CLI: Unsichtbarer Lieferketten-Angriff gefährdete Entwickler weltweit
Die Security-Forscher von Check Point Research (CPR), der Analyseabteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), haben eine schwerwiegende Verwundbarkeit im Command-Line-Tool OpenAI Codex CLI entdeckt. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/kritische-luecke-in-openai-codex-cli-unsichtbarer-lieferketten-angriff-gefaehrdete-entwickler-weltweit/a43095/
-
Major drug research company confirms cyberattack compromised employee and partner data
Indiana-based Inotiv said it was still evaluating the hack’s impact on its business. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/inotiv-confirm-cyberattack-data-theft/807277/
-
Major drug research company confirms cyberattack compromised employee and partner data
Indiana-based Inotiv said it was still evaluating the hack’s impact on its business. First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/inotiv-confirm-cyberattack-data-theft/807277/
-
Operation Kitten: Hacktivist Groups Targeting Israel with Cyberattacks
A new platform known as the “kitten” project has emerged as a coordination hub for hacktivist campaigns targeting Israel, operating at the intersection of cyber activism and state-aligned influence. While the operators publicly deny direct ties to Iran, technical evidence and infrastructure traces indicate a close relationship with an Iranian cybersecurity ecosystem and pro-Iranian hacktivist…
-
Warum jede Cyberbedrohung als Insider-Angriff bewertet werden sollte
Das Risiko von Insider-Bedrohungen begleitet Unternehmen seit jeher doch seine Bedeutung hat sich gewandelt. Per Definition verstand man unter einem Insider jemanden, der sich physisch im Unternehmen aufhielt: Mitarbeitende im Büro oder externe Fachkräfte, die vor Ort im Einsatz waren. Diese Ansicht hat sich mit dem Aufkommen der Cloud gewandelt. User arbeiten ortsunabhängig, Daten […]…
-
Warum jede Cyberbedrohung als Insider-Angriff bewertet werden sollte
Das Risiko von Insider-Bedrohungen begleitet Unternehmen seit jeher doch seine Bedeutung hat sich gewandelt. Per Definition verstand man unter einem Insider jemanden, der sich physisch im Unternehmen aufhielt: Mitarbeitende im Büro oder externe Fachkräfte, die vor Ort im Einsatz waren. Diese Ansicht hat sich mit dem Aufkommen der Cloud gewandelt. User arbeiten ortsunabhängig, Daten […]…

