Tag: cyberattack
-
APIs Are the Retail Engine: How to Secure Them This Black Friday
Can you ever imagine the impact on your business if it went offline on Black Friday or Cyber Monday due to a cyberattack? Black Friday is the biggest day in the retail calendar. It’s also the riskiest. As you gear up for huge surges in online traffic, ask yourself: have you protected the APIs on…
-
AI as Cyberattacker
From Anthropic: In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign. The attackers used AI’s “agentic” capabilities to an unprecedented degree”, using AI not just as an advisor, but to execute the cyberattacks themselves. The threat actor”, whom we assess with high confidence was a Chinese…
-
APIs Are the Retail Engine: How to Secure Them This Black Friday
Can you ever imagine the impact on your business if it went offline on Black Friday or Cyber Monday due to a cyberattack? Black Friday is the biggest day in the retail calendar. It’s also the riskiest. As you gear up for huge surges in online traffic, ask yourself: have you protected the APIs on…
-
Hackerangriff auf Music Store
Das Google-Ads-Konto des Musikzubehörfachhändlers Music Store wurde gehackt. Der Music Store mit Sitz in Köln zählt zu den größten Musikbedarffachhändlern in Europa. Derzeit steht das Unternehmen jedoch vor großen Schwierigkeiten: Berichten zufolge wurde das Google-Ads-Konto des Einzel- und Versandhändlers am 19. Oktober 2025 von Cyberkriminellen übernommen.Nach Angaben der regionalen Boulevardzeitung Express haben die Angreifer bereits…
-
Hackerangriff auf Music Store
Das Google-Ads-Konto des Musikzubehörfachhändlers Music Store wurde gehackt. Der Music Store mit Sitz in Köln zählt zu den größten Musikbedarffachhändlern in Europa. Derzeit steht das Unternehmen jedoch vor großen Schwierigkeiten: Berichten zufolge wurde das Google-Ads-Konto des Einzel- und Versandhändlers am 19. Oktober 2025 von Cyberkriminellen übernommen.Nach Angaben der regionalen Boulevardzeitung Express haben die Angreifer bereits…
-
Two suspected Scattered Spider hackers plead not guilty over Transport for London cyberattack
Two U.K. teenagers pleaded not guilty to hacking the Transport for London agency in 2024, an attack attributed to the Scattered Spider cybercrime group. First seen on therecord.media Jump to article: therecord.media/transport-for-london-hack-scattered-spider-suspects-plead-not-guilty
-
Incident-Management Die unsichtbare Kraft hinter stabilen IT-Services
In der digitalen Wirtschaft ist die reibungslose Funktion von IT-Systemen längst zur Lebensader für Unternehmen geworden. Doch was passiert, wenn plötzlich nichts mehr geht? Wenn Server ausfallen, Anwendungen nicht mehr reagieren oder Cyberangriffe die Infrastruktur bedrohen? Die Antwort liegt im Incident-Management einem oft unterschätzten, aber entscheidenden Prozess, der weit mehr ist als nur das […]…
-
Allies Sanction Russian Network Behind Major Cyberattacks
The UK, US, and Australia sanctioned Media Land, a Russian network enabling major cyberattacks. First seen on esecurityplanet.com Jump to article: www.esecurityplanet.com/threats/allies-sanction-russian-network-behind-major-cyberattacks/
-
Hackers Adopt Matrix Push C2 for Browser-Based Malware and Phishing Attacks
A new breed of browser-based cyberattack is sweeping the threat landscape, as BlackFog researchers have uncovered. Dubbed Matrix Push C2, this command-and-control framework arms cybercriminals with the means to launch fileless malware and phishing campaigns that exploit web browsers as their delivery vehicle. By abusing browser push notifications a legitimate, built-in feature spanning Windows, Mac,…
-
Supply-Chain-Sicherheit – 3 von 10 Cyberattacken zielen auf Zulieferer
First seen on security-insider.de Jump to article: www.security-insider.de/cyberangriffe-industriezulieferer-auswirkungen-praevention-a-6d97e9b2c3a63f6c4ef703b91a9e2744/
-
AI as Cyberattacker
From Anthropic: In mid-September 2025, we detected suspicious activity that later investigation determined to be a highly sophisticated espionage campaign. The attackers used AI’s “agentic” capabilities to an unprecedented degree”, using AI not just as an advisor, but to execute the cyberattacks themselves. The threat actor”, whom we assess with high confidence was a Chinese…
-
API-Exploit für AI-Browser Comet entdeckt
Sicherheitsforscher haben einen API-Exploit für den KI-Browser Comet offengelegt.Der Security-Anbieter SquareX hat eine bisher nicht dokumentierte API innerhalb des KI-Browsers Comet offengelegt. Damit können beliebige Befehle über eingebettete Erweiterungen ausgeführt und Anwendungen gestartet werden Funktionen, die von Mainstream-Browsern absichtlich blockiert werden.Die API lässt sich direkt von perplexity.ai auslösen und schafft so einen verdeckten Execution Channel.…
-
Sind Phishing-Tests sinnvoll oder kontraproduktiv?
Phishing ist der Klassiker unter den Cyberangriffen, denn es ist kostengünstig, effektiv und oft der erste Schritt, um Systeme zu kompromittieren. Kein Wunder, dass Unternehmen ihren Mitarbeitenden mit Simulationen das richtige User-Verhalten bei Phishing-Versuchen antrainieren wollen. Doch helfen diese gefakten Phishing-Tests wirklich? Auf dem Papier klingt es einfach: Wer für den Ernstfall übt, ist besser…
-
KI macht Phishing-Mails gefährlich echt: So schützt du dich vor dem Cyberangriff
First seen on t3n.de Jump to article: t3n.de/news/ki-phishing-mails-schuetzen-cyberangriff-1707881/
-
Phake-Phishing: Phundamental oder Pherrückt?
Auf dem Papier klingt es einfach: Wer für den Ernstfall übt, ist besser gewappnet. Das gilt im Sport, im Militär, in der Krisenvorsorge und auch in der Cybersicherheit. Simulierte Cyberangriffe (Red- und Purple-Teaming), Capture-the-Flag Cybersicherheitswettbewerbe oder Planspiele (Tabletop-Übungen) zeigen, dass Vorbereitungen wirksam sind. Warum also nicht auch beim Phishing? Die Realität ist jedoch komplex. First…
-
Hackers Launch 2.3 Million Attacks on Palo Alto GlobalProtect VPN Portals
Security researchers at GreyNoise have uncovered a massive spike in cyberattacks targeting Palo Alto Networks GlobalProtect VPN systems. The assault began on November 14, 2025, and quickly escalated into a coordinated campaign striking millions of login portals worldwide. Massive Attack Surge in Just 24 Hours The attack intensity surged 40-fold in a single day, marking…
-
Hackers Launch 2.3 Million Attacks on Palo Alto GlobalProtect VPN Portals
Security researchers at GreyNoise have uncovered a massive spike in cyberattacks targeting Palo Alto Networks GlobalProtect VPN systems. The assault began on November 14, 2025, and quickly escalated into a coordinated campaign striking millions of login portals worldwide. Massive Attack Surge in Just 24 Hours The attack intensity surged 40-fold in a single day, marking…
-
Cybersecurity Report zeigt: Malware-Angriffe sind 2025 um 131 % gestiegen
Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %). 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung. 68 % der Unternehmen investierten 2025 in KI-gestützte Schutzmaßnahmen. Der jährliche Cybersecurity Report von Hornetsecurity zeigt:… First…
-
Attack Surface Management ein Kaufratgeber
Tags: ai, api, attack, business, cloud, crowdstrike, cyber, cyberattack, cybersecurity, data, detection, dns, framework, hacker, hacking, HIPAA, incident response, infrastructure, intelligence, Internet, microsoft, monitoring, network, open-source, PCI, penetration-testing, risk, service, soc, software, supply-chain, threat, tool, update, vulnerabilityMit diesen Attack Surface Management Tools sorgen Sie im Idealfall dafür, dass sich Angreifer gar nicht erst verbeißen.Regelmäßige Netzwerk-Scans reichen für eine gehärtete Angriffsfläche nicht mehr aus. Um die Sicherheit von Unternehmensressourcen und Kundendaten zu gewährleisten, ist eine kontinuierliche Überwachung auf neue Ressourcen und Konfigurationsabweichungen erforderlich. Werkzeuge im Bereich Cyber Asset Attack Surface Management (CAASM)…
-
Hackers Exploit Tuoni C2 Framework to Stealthily Deploy In-Memory Payloads
In October 2025, Morphisec’s anti-ransomware prevention platform detected and neutralized a sophisticated cyberattack targeting a major U.S. real estate company. The campaign showcased the emerging threat posed by the Tuoni C2 framework a free, modular command-and-control tool designed to deliver stealthy, in-memory payloads while evading traditional security defenses. What made this attack particularly notable was the…
-
Hackers Exploit Tuoni C2 Framework to Stealthily Deploy In-Memory Payloads
In October 2025, Morphisec’s anti-ransomware prevention platform detected and neutralized a sophisticated cyberattack targeting a major U.S. real estate company. The campaign showcased the emerging threat posed by the Tuoni C2 framework a free, modular command-and-control tool designed to deliver stealthy, in-memory payloads while evading traditional security defenses. What made this attack particularly notable was the…
-
Major Russian insurer facing widespread outages after cyberattack
Russian insurer VSK is trying to restore services after a major cyberattack damaged its systems, knocking offline its website, mobile app and other services used by millions of customers. First seen on therecord.media Jump to article: therecord.media/russia-vsk-cyberattack-outages
-
Major Russian insurer facing widespread outages after cyberattack
Russian insurer VSK is trying to restore services after a major cyberattack damaged its systems, knocking offline its website, mobile app and other services used by millions of customers. First seen on therecord.media Jump to article: therecord.media/russia-vsk-cyberattack-outages
-
Datenpanne bei Eurofiber France
Tags: access, bug, cloud, computer, cyberattack, data-breach, group, hacker, infrastructure, mail, software, sql, vpnDer TK-Anbieter Eurofiber France ist von Datendiebstahl betroffen.Der TK-Konzern Eurofiber Group hat sich auf die digitale Infrastruktur von Unternehmen spezialisiert und betreibt ein Glasfasernetz in den Niederlanden, Belgien, Frankreich und Deutschland. Die Tochtergesellschaft Eurofiber France meldete kürzlich, dass sich Hacker über eine Software-Lücke Zugriff auf das Ticket-Management-System verschafft hätten.Demnach wurden dabei auch Daten abgezogen. Um…
-
Overcome the myriad challenges of password management to bolster data protection
Tags: access, attack, authentication, automation, backup, best-practice, breach, business, cio, cloud, compliance, control, cyberattack, data, data-breach, gartner, GDPR, identity, infrastructure, international, kaspersky, mfa, password, risk, software, technology, tool, update[1]And both enterprises and small and mid-sized businesses have already made significant investments in authentication, access controls and identity and access management (IAM).[2]But these investments are not effective without robust passwords. At the same time, password management is a cost for IT and security teams, and an inconvenience for technology users.The scale of the problem…
-
From Exposure to Action: How Proactive Identity Monitoring Turns Breached Data into Defense
Every 39 seconds, somewhere in the world, a new cyberattack is launched, and far too often, it’s not a sophisticated hack but the reuse of legitimate credentials already exposed online. As data breaches multiply and stolen credentials circulate across public and underground channels, one truth is clear: exposure is inevitable, but compromise doesn’t have… First…
-
From Exposure to Action: How Proactive Identity Monitoring Turns Breached Data into Defense
Every 39 seconds, somewhere in the world, a new cyberattack is launched, and far too often, it’s not a sophisticated hack but the reuse of legitimate credentials already exposed online. As data breaches multiply and stolen credentials circulate across public and underground channels, one truth is clear: exposure is inevitable, but compromise doesn’t have… First…
-
Dutch turbine engineer tried to turn wind into crypto, ends up generating community service
Techie wired cryptominers into Nordex’s network while company reeled from cyberattack First seen on theregister.com Jump to article: www.theregister.com/2025/11/18/dutch_wind_farm_crypto/

