Tag: cyberattack
-
Survey Surfaces Sharp Rise in Cybersecurity Incidents Involving AI
A survey of 500 security practitioners and decision-makers across the United States and Europe published today finds cyberattacks aimed at artificial intelligence (AI) applications are rising, with prompt injections involving large language models (LLMs) at the top of the list (76%), followed by vulnerable LLM code (66%) and LLM jailbreaking (65%). Conducted by Traceable by..…
-
Wie ChatGPT sich selbst eine Prompt Injection zufügt
Forscher haben neue Methoden für Angriffe über ChatGPT aufgedeckt.Forscher des Sicherheitsunternehmens Tenable haben sieben neue Möglichkeiten entdeckt, wie Angreifer ChatGPT dazu bringen können, private Informationen aus den Chat-Verläufen der Nutzer preiszugeben. Bei den meisten dieser Angriffe handelt es sich um indirekte Prompt Injections, die die Standard-Tools und -funktionen von ChatGPT ausnutzen. Etwa die Fähigkeit, den…
-
EU-Kommission will DSGVO für KI und Cookie-Tracking lockern
Die vorgeschlagenen Änderungen der EU-Kommission durch das ‘Digital Omnibus”-Paket gefährden laut Datenschützern die DSGVO.Laut einem durchgesickerten Entwurf, über den die deutsche Interessenvertretung Netzpolitik.org berichtet, würde das bevorstehende ‘Digital Omnibus”-Paket der EU-Kommission die Datenschutz-Grundverordnung (DSGVO) massiv verändern. Der Vorschlag soll am 19. November 2025 offiziell vorgestellt werden. Datenschützer befürchten jedoch, dass dies die DSGVO schwächen könnte.So…
-
EU-Kommission will DSGVO für KI und Cookie-Tracking lockern
Die vorgeschlagenen Änderungen der EU-Kommission durch das ‘Digital Omnibus”-Paket gefährden laut Datenschützern die DSGVO.Laut einem durchgesickerten Entwurf, über den die deutsche Interessenvertretung Netzpolitik.org berichtet, würde das bevorstehende ‘Digital Omnibus”-Paket der EU-Kommission die Datenschutz-Grundverordnung (DSGVO) massiv verändern. Der Vorschlag soll am 19. November 2025 offiziell vorgestellt werden. Datenschützer befürchten jedoch, dass dies die DSGVO schwächen könnte.So…
-
Senate moves to restore lapsed cybersecurity laws after shutdown
Tags: cisa, cyber, cyberattack, cybersecurity, data, defense, detection, government, infrastructure, intelligence, jobs, law, monitoring, network, service, threatWhat the lapse meant for enterprises: The expiration of CISA 2015 eliminated legal protections for sharing threat information, disrupting the real-time intelligence exchanges that had become routine over the past decade. Without its statutory shields, organizations faced potential liability for monitoring networks, sharing defensive measures, and coordinating responses with peers and federal agencies.The law had…
-
Senate moves to restore lapsed cybersecurity laws after shutdown
Tags: cisa, cyber, cyberattack, cybersecurity, data, defense, detection, government, infrastructure, intelligence, jobs, law, monitoring, network, service, threatWhat the lapse meant for enterprises: The expiration of CISA 2015 eliminated legal protections for sharing threat information, disrupting the real-time intelligence exchanges that had become routine over the past decade. Without its statutory shields, organizations faced potential liability for monitoring networks, sharing defensive measures, and coordinating responses with peers and federal agencies.The law had…
-
Angriffe auf Microsoft 365: Neues Phishing-Kit macht Datenklau leichter denn je
Forscher warnen vor einem neuen Phishing-Kit. Selbst unerfahrene Angreifer können damit leicht Zugangsdaten von Microsoft-365-Nutzern abgreifen. First seen on golem.de Jump to article: www.golem.de/news/angriffe-auf-microsoft-365-neues-phishing-kit-macht-datenklau-leichter-denn-je-2511-202064.html
-
Öffentliche Verwaltung im Visier von Cyberspionen
Tags: access, alphv, bsi, cyberattack, cybercrime, encryption, germany, governance, government, infrastructure, lockbit, microsoft, open-source, phishing, qr, service, vulnerabilityLaut BSI haben es Cyberspione aktuell besonders auf die öffentliche Verwaltung abgesehen.Cyberspione haben es in Deutschland derzeit besonders auf die öffentliche Verwaltung abgesehen. Das geht aus dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervor. Eine nennenswerte Anzahl von Geschädigten gab es demnach auch in den Sektoren Verteidigung, Rechtspflege, öffentliche Sicherheit und…
-
HackedGPT: Tenable deckt Sicherheitslücken in ChatGPT auf
Tenable empfiehlt Anbietern von KI-Lösungen, ihre Abwehrmaßnahmen gegen Prompt Injection zu verstärken, indem sie sicherstellen, dass Sicherheitsmechanismen wie url_safe wie vorgesehen funktionieren, und indem sie Browsing-, Such- und Speicherfunktionen isolieren, um kontextübergreifende Angriffe zu verhindern. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/hackedgpt-tenable-deckt-sicherheitsluecken-in-chatgpt-auf/a42677/
-
HackedGPT: Tenable deckt Sicherheitslücken in ChatGPT auf
Tenable empfiehlt Anbietern von KI-Lösungen, ihre Abwehrmaßnahmen gegen Prompt Injection zu verstärken, indem sie sicherstellen, dass Sicherheitsmechanismen wie url_safe wie vorgesehen funktionieren, und indem sie Browsing-, Such- und Speicherfunktionen isolieren, um kontextübergreifende Angriffe zu verhindern. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/hackedgpt-tenable-deckt-sicherheitsluecken-in-chatgpt-auf/a42677/
-
Stadtverwaltung Ludwigshafen – Anzeichen für Cyberangriff verdichten sich
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/anzeichen-fuer-cyberangriff-verdichten-sich-a-ad819a799b52d1cf8bf867cc256b2326/
-
Stadtverwaltung Ludwigshafen – Anzeichen für Cyberangriff verdichten sich
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/anzeichen-fuer-cyberangriff-verdichten-sich-a-ad819a799b52d1cf8bf867cc256b2326/
-
Identitätsbasierte Angriffe sind weiterhin auf dem Vormarsch
Tags: cyberattackAngreifer wenden eine Vielzahl von Taktiken an, um identitätsbasierte Angriffe durchzuführen. Sie nutzen Lücken in der Identitätssicherheit aus, um sich unbefugten Netzwerkzugang zu verschaffen, und geben sich als legitime Benutzer aus, um sich lateral zu bewegen, ohne Alarm auszulösen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/identitaetsbasierte-angriffe-sind-weiterhin-auf-dem-vormarsch/a42674/
-
Identitätsbasierte Angriffe sind weiterhin auf dem Vormarsch
Tags: cyberattackAngreifer wenden eine Vielzahl von Taktiken an, um identitätsbasierte Angriffe durchzuführen. Sie nutzen Lücken in der Identitätssicherheit aus, um sich unbefugten Netzwerkzugang zu verschaffen, und geben sich als legitime Benutzer aus, um sich lateral zu bewegen, ohne Alarm auszulösen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/identitaetsbasierte-angriffe-sind-weiterhin-auf-dem-vormarsch/a42674/
-
Stadtverwaltung Ludwigshafen – Anzeichen für Cyberangriff verdichten sich
Tags: cyberattackFirst seen on security-insider.de Jump to article: www.security-insider.de/anzeichen-fuer-cyberangriff-verdichten-sich-a-ad819a799b52d1cf8bf867cc256b2326/
-
Maßnahmen zur Gewährleistung der IT”‘Sicherheit in Kommunen
Der öffentliche Sektor muss Governance, Personal, Technik, Prozesse und Partnerschaften systematisch verbessern, kombiniert mit Sensibilisierung, Monitoring und klarer Verantwortung, um Angriffe zu verhindern, Schäden zu begrenzen und digitale Dienste resilient bereitzustellen. Strategische Governance und Verantwortlichkeiten Zentrale Steuerung für IT”‘Sicherheit etablieren (z. B. IT”‘Sicherheitsbeauftragte, Governance”‘Gremien) zur Koordination zwischen Verwaltung, IT und Recht…. First seen on ap-verlag.de…
-
Asahi Cyberattack Brings Japan’s Top Brewer to Its Knees During Peak Beer Season
As Japan enters its busiest beer-drinking period, the nation’s biggest brewer, Asahi Group Holdings Ltd., continues to face the brunt of the Asahi cyberattack that has crippled its operations for more than a month. The Asahi cyberattack, identified as a ransomware incident, has severely disrupted the company’s internal systems that manage online orders and shipments,…
-
Maßnahmen zur Gewährleistung der IT”‘Sicherheit in Kommunen
Der öffentliche Sektor muss Governance, Personal, Technik, Prozesse und Partnerschaften systematisch verbessern, kombiniert mit Sensibilisierung, Monitoring und klarer Verantwortung, um Angriffe zu verhindern, Schäden zu begrenzen und digitale Dienste resilient bereitzustellen. Strategische Governance und Verantwortlichkeiten Zentrale Steuerung für IT”‘Sicherheit etablieren (z. B. IT”‘Sicherheitsbeauftragte, Governance”‘Gremien) zur Koordination zwischen Verwaltung, IT und Recht…. First seen on ap-verlag.de…
-
Asahi Cyberattack Brings Japan’s Top Brewer to Its Knees During Peak Beer Season
As Japan enters its busiest beer-drinking period, the nation’s biggest brewer, Asahi Group Holdings Ltd., continues to face the brunt of the Asahi cyberattack that has crippled its operations for more than a month. The Asahi cyberattack, identified as a ransomware incident, has severely disrupted the company’s internal systems that manage online orders and shipments,…
-
Was Sicherheitsteams zur Zunahme von PHP- und IoT-Exploits wissen sollten
Cyberangriffe werden zunehmend automatisiert. Die Telemetriedaten von Qualys TRU zeigen, wie sich diese Angriffe entwickeln und welche Maßnahmen Verteidiger als Nächstes ergreifen können. Mir liegt eine Qualys-Analyse vor, was Sicherheitsteams angesichts der Zunahme von PHP- und IoT-Exploits wissen müssen. Ich … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/11/was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten/
-
Was Sicherheitsteams zur Zunahme von PHP- und IoT-Exploits wissen sollten
Cyberangriffe werden zunehmend automatisiert. Die Telemetriedaten von Qualys TRU zeigen, wie sich diese Angriffe entwickeln und welche Maßnahmen Verteidiger als Nächstes ergreifen können. Mir liegt eine Qualys-Analyse vor, was Sicherheitsteams angesichts der Zunahme von PHP- und IoT-Exploits wissen müssen. Ich … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/11/was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten/
-
Was Sicherheitsteams zur Zunahme von PHP- und IoT-Exploits wissen sollten
Cyberangriffe werden zunehmend automatisiert. Die Telemetriedaten von Qualys TRU zeigen, wie sich diese Angriffe entwickeln und welche Maßnahmen Verteidiger als Nächstes ergreifen können. Mir liegt eine Qualys-Analyse vor, was Sicherheitsteams angesichts der Zunahme von PHP- und IoT-Exploits wissen müssen. Ich … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/11/was-sicherheitsteams-zur-zunahme-von-php-und-iot-exploits-wissen-sollten/
-
Stadtverwaltung Ludwigshafen kämpft mit IT-Ausfall
Die Stadtverwaltung Ludwigshafen wurde vermutlich von Hackern angegriffen.In Ludwigshafen sind derzeit weder die Online-Services nutzbar, noch ist die Verwaltung per Telefon oder Mail zu erreichen. Und dies dürfte noch eine Weile so bleiben. Denn erst am Sonntag informierte die Stadt in einer öffentlichen Mitteilung darüber, dass ‘Überprüfungen des Datennetzes noch mindestens die gesamte kommende Woche…
-
Conduent warns of further financial fallout from cyberattack
The company has incurred millions in expenses related to data breach notifications stemming from an attack earlier this year.; First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/conduent-financial-risks-cyberattack/805083/
-
Conduent warns of further financial fallout from cyberattack
The company has incurred millions in expenses related to data breach notifications stemming from an attack earlier this year.; First seen on cybersecuritydive.com Jump to article: www.cybersecuritydive.com/news/conduent-financial-risks-cyberattack/805083/
-
Stadtverwaltung Ludwigshafen kämpft mit IT-Ausfall
Die Stadtverwaltung Ludwigshafen wurde vermutlich von Hackern angegriffen.In Ludwigshafen sind derzeit weder die Online-Services nutzbar, noch ist die Verwaltung per Telefon oder Mail zu erreichen. Und dies dürfte noch eine Weile so bleiben. Denn erst am Sonntag informierte die Stadt in einer öffentlichen Mitteilung darüber, dass ‘Überprüfungen des Datennetzes noch mindestens die gesamte kommende Woche…
-
Generative AI: The Double-Edged Sword of Cybersecurity
As GenAI transforms cyberattacks and defenses, organizations must strengthen the human layer. Learn how AI multiplies both risk and resilience in 2025. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/11/generative-ai-the-double-edged-sword-of-cybersecurity/
-
Generative AI: The Double-Edged Sword of Cybersecurity
As GenAI transforms cyberattacks and defenses, organizations must strengthen the human layer. Learn how AI multiplies both risk and resilience in 2025. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/11/generative-ai-the-double-edged-sword-of-cybersecurity/
-
Android Users Hit by Malware Disguised as Relaxation Programs
A sophisticated new cyberattack targeting Android devices in South Korea has been uncovered, leveraging Google’s asset-tracking feature, Find Hub, to remotely wipe sensitive user data. Threat actors disguised as psychological counselors and North Korean human rights activists have distributed malware masquerading as stress-relief programs, marking a significant escalation in state-sponsored attacks linked to the notorious…
-
Android Users Hit by Malware Disguised as Relaxation Programs
A sophisticated new cyberattack targeting Android devices in South Korea has been uncovered, leveraging Google’s asset-tracking feature, Find Hub, to remotely wipe sensitive user data. Threat actors disguised as psychological counselors and North Korean human rights activists have distributed malware masquerading as stress-relief programs, marking a significant escalation in state-sponsored attacks linked to the notorious…

