Tag: cyberattack
-
LatAm Now Faces 2x More Cyberattacks Than US
Much of Central and South America struggles with cybersecurity maturity, and hackers are taking advantage. First seen on darkreading.com Jump to article: www.darkreading.com/threat-intelligence/latam-2x-more-cyberattacks-us
-
Spionagekampagne gegen Südkorea Angriff missbraucht Microsoft VS Code für Spionage
First seen on security-insider.de Jump to article: www.security-insider.de/apt-angriff-vs-code-spionage-suedkorea-dprk-a-72b28bd8c65fb0d7f3021b27ce2ab586/
-
Asgoodasnew: Datenklau bei deutschem Refurbished-Händler
Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. First seen on golem.de Jump to article: www.golem.de/news/asgoodasnew-datenklau-bei-deutschem-refurbished-haendler-2603-206130.html
-
Cyberangriffe, Datensicherung, Notfall-Kreditrahmen – 15-Minuten-Check für Firmen zur Krisen-Resilienz
First seen on security-insider.de Jump to article: www.security-insider.de/15-minuten-check-fuer-firmen-zur-krisen-resilienz-a-224486710b085be55e93a7a79b5a0fb1/
-
State-affiliated hackers set up for critical OT attacks that operators may not detect
Tags: access, antivirus, attack, conference, control, credentials, cyberattack, cybersecurity, data, data-breach, defense, detection, exploit, firmware, fortinet, group, hacker, incident response, infrastructure, Internet, Intruder, lessons-learned, malware, mfa, monitoring, network, password, penetration-testing, phishing, regulation, russia, service, spear-phishing, supply-chain, threat, tool, ukraine, update, vulnerabilityRussia’s OT attack teams expand beyond Ukraine: The Russia-linked pair Kamacite and Electrum, which Dragos has tracked since the mid-2010s and is responsible for the 2015 and 2016 cyberattacks that took down parts of Ukraine’s power grid, expanded operations into NATO territory in 2025 after years focused almost exclusively on Ukrainian targets.Kamacite, which serves as…
-
State-affiliated hackers set up for critical OT attacks that operators may not detect
Tags: access, antivirus, attack, conference, control, credentials, cyberattack, cybersecurity, data, data-breach, defense, detection, exploit, firmware, fortinet, group, hacker, incident response, infrastructure, Internet, Intruder, lessons-learned, malware, mfa, monitoring, network, password, penetration-testing, phishing, regulation, russia, service, spear-phishing, supply-chain, threat, tool, ukraine, update, vulnerabilityRussia’s OT attack teams expand beyond Ukraine: The Russia-linked pair Kamacite and Electrum, which Dragos has tracked since the mid-2010s and is responsible for the 2015 and 2016 cyberattacks that took down parts of Ukraine’s power grid, expanded operations into NATO territory in 2025 after years focused almost exclusively on Ukrainian targets.Kamacite, which serves as…
-
Angriffe auf Lieferketten werden zur weltweit größten Cyber-Bedrohung
Cyberangriffe treffen Unternehmen längst nicht mehr nur direkt. Stattdessen geraten zunehmend deren digitale Lieferketten ins Visier. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/angriffe-lieferketten-cyber-bedrohung
-
Angriffe auf Lieferketten entwickeln sich zur weltweit größten Cyberbedrohung
Das Netz der Täuschung bei Angriffen auf die Software-Lieferkette aufdecken Der diesjährige Bericht zu Trends im Bereich Hightech-Kriminalität von Group-IB zeigt, dass sich die Cyberkriminalität entscheidend von isolierten Angriffen hin zu einer Gefährdung des gesamten Ökosystems verlagert hat, bei der Angreifer vertrauenswürdige Anbieter, Open-Source-Software, SaaS-Plattformen, Browser-Erweiterungen und Managed Service Provider ausnutzen, um sich Zugang zu……
-
Angriffe auf Lieferketten entwickeln sich zur weltweit größten Cyberbedrohung
Das Netz der Täuschung bei Angriffen auf die Software-Lieferkette aufdecken Der diesjährige Bericht zu Trends im Bereich Hightech-Kriminalität von Group-IB zeigt, dass sich die Cyberkriminalität entscheidend von isolierten Angriffen hin zu einer Gefährdung des gesamten Ökosystems verlagert hat, bei der Angreifer vertrauenswürdige Anbieter, Open-Source-Software, SaaS-Plattformen, Browser-Erweiterungen und Managed Service Provider ausnutzen, um sich Zugang zu……
-
Threat Report 2026: KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Die erste Version des Cloudflare Threat Reports 2026 basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet eine der größten verfügbaren Datenquellen zur globalen Bedrohungslage [1]. Er beschreibt eine zunehmend industrialisierte Cyberbedrohungslandschaft, in der Effizienz und Skalierbarkeit wichtiger sind als technische Raffinesse. Anstelle komplexer Einzelangriffe setzen Akteure immer mehr… First…
-
What to Expect from Iran’s Digital Counterstrike
Tags: attack, breach, cloud, communications, cyber, cyberattack, cybersecurity, data, defense, espionage, exploit, extortion, finance, government, group, hacking, infrastructure, intelligence, international, iran, leak, middle-east, military, network, ransomware, risk, risk-assessment, service, tool, update, vulnerability, wormAfter the United States and Israel began a bombing campaign on Iran, leading to the decapitation of its political and military leaders, the Middle East has erupted into waves of kinetic warfare. But what should we expect about cyber? Iran has a formidable offensive cybersecurity capability and is considered one of the four most aggressive…
-
Kratos: Neues Phishing-as-aKit ermöglicht selbst Anfängern Ausführung hochkomplexer Angriffe
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/kratos-neu-phishing-as-a-service-kit-ausfuehrung-hochkomplex-angriffe
-
Angriffe, gesponsert von Iran und Russland – Die Lage im Cyberraum nach dem Angriff der USA und Israels auf den Iran
First seen on security-insider.de Jump to article: www.security-insider.de/iran-israel-usa-konflikt-cybersicherheit-phishing-ddos-a-47b01160568620321f0f9a9dd5764aec/
-
Iranian cyberattacks fail to materialize but threat remains acute
Tags: ai, application-security, attack, ceo, control, country, cyber, cyberattack, cybercrime, cybersecurity, defense, endpoint, finance, government, group, healthcare, infrastructure, intelligence, Internet, iran, malware, mfa, monitoring, phishing, risk, service, supply-chain, technology, threat, tool, update, vpnTargeting and response: According to Adrian Cheek, a senior cybercrime researcher at Canadian threat intelligence company Flare, the most at-risk sectors are critical infrastructure, including the defense and government supply chain, financial services, energy, and healthcare.”Water, energy, and healthcare sectors are currently the most exposed. These sectors combine high targeting priority with weak baseline security,…
-
Phishing in 2026: 3 Attack Tactics That Beat Most Enterprise Defenses
Phishing drives about 90% of cyberattacks in 2026, using tactics like encrypted flows, QR code scams, and trusted cloud platforms to steal credentials. First seen on hackread.com Jump to article: hackread.com/phishing-2026-attack-tactics-beat-enterprise-defenses/
-
New Threat Report: AI Accelerates High-Velocity Cyber Attacks
Cyberattacks are shifting from “breaking in” to simply “logging in,” with AI now automating high-speed operations that overwhelm human defenders. Cloudforce One describes MOE as a cold ratio of effort to operational outcome, and modern threat actors are optimizing every stage of their campaigns around it. Instead of burning expensive zero-days, attackers prefer cheap, scalable…
-
Iranian APT Groups Intensify Cyberattacks on Critical Infrastructure Amid Rising Geopolitical Tensions
A dramatic escalation in Middle Eastern tensions began last week with Operation Lion’s Roar, a joint U.S.-Israeli military strike on Iranian nuclear and military sites. Iran retaliated with missiles and drones, disrupting energy, air travel, and diplomatic stability across the Gulf. Amid this kinetic conflict, Iranian state-affiliated advanced persistent threats (APTs) have ramped up cyber…
-
Von Vibe Hacking bis hin zu Flat-Pack-Malware
HP hat seinen aktuellen Threat Insights Report veröffentlicht und zeigt, wie künstliche Intelligenz zunehmend von Angreifern genutzt wird, um Cyberangriffe schneller, kostengünstiger und effizienter durchzuführen. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/vibe-hacking-flat-pack-malware
-
HP Wolf Security Report: KI beschleunigt Low-Quality-Angriffe durch modulare Malware und Automatisierung
Der aktuelle Report von HP Wolf Security zeigt, dass Cyberkriminelle zunehmend auf Künstliche Intelligenz setzen, um Angriffe schneller, flexibler und automatisierter umzusetzen. KI-gestützte ‘Vibe-Hacking”-Techniken kommen in Infektionsskripten zum Einsatz First seen on infopoint-security.de Jump to article: www.infopoint-security.de/hp-wolf-security-report-ki-beschleunigt-low-quality-angriffe-durch-modulare-malware-und-automatisierung/a43937/
-
Künstliche Intelligenz macht Angreifer schneller und transformiert die Angriffsfläche
KI-gestützte Angriffe stiegen um 89 %. Breakout-Time sinkt auf 29 Minuten. KI-Tools und Entwicklungsplattformen werden aktiv ausgenutzt. Der Global Threat Report 2026 von CrowdStrike zeigt, wie künstliche Intelligenz das Tempo der Angreifer beschleunigt und die Angriffsfläche von Unternehmen vergrößert. Zudem ist die durchschnittliche E-Crime-Breakout-Time also die Zeit, die ein Angreifer benötigt, um sich… First seen…
-
Am Telefon lügt die KI am besten. Und Ihr Unternehmen zahlt die Rechnung
Können wir unseren Ohren noch trauen? Immer seltener lautet die Antwort ja. Was das für Ihr Unternehmen bedeutet und wie Sie sich gegen Deepfake-Angriffe schützen können. First seen on welivesecurity.com Jump to article: www.welivesecurity.com/de/business-security/am-telefon-lugt-die-ki-am-besten-und-ihr-unternehmen-zahlt-die-rechnung/
-
Paint maker giant AkzoNobel confirms cyberattack on U.S. site
The multinational Dutch paint company AkzoNobel has confirmed to BleepingComputer that hackers breached the network of one of its U.S. sites. First seen on bleepingcomputer.com Jump to article: www.bleepingcomputer.com/news/security/paint-maker-giant-akzonobel-confirms-cyberattack-on-us-site/
-
Phishing-Angriffe: Diesel Vortex nimmt US- und EU-Transport- und Logistikunternehmen ins Visier
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/phishing-angriffe-diesel-vortex-usa-eu-transport-logistikunternehmen-visier
-
Internationaler Weltfrauentag Cybercrime kennt kein Geschlecht, aber oft ein Ziel
Der Weltfrauentag feiert dieses Jahr sein 115. Jubiläum. Einerseits macht er aufmerksam auf die Fortschritte in Sachen Gleichberechtigung. Andererseits zeigt er auch neue Risiken auf, die auch in Online-Umgebungen entstehen. Denn in ganz Europa nimmt die Zahl dokumentierter Cyberangriffe auf Frauen zu dazu gehören Cyberstalking, Belästigung oder durch Technologie ermöglichte Bedrohungen. Die Zahlen des BKA […]…
-
As War Continues, Pro-Iranian Actors Launch Barrage of Cyberattacks
Iran and its supporters have taken to cyberspace to retaliate for US-Israeli military action, with an aim to cause economic and physical disruption. First seen on darkreading.com Jump to article: www.darkreading.com/threat-intelligence/war-pro-iranian-actors-cyberattacks
-
Cyberkriminelle kommerzialisieren KI-gestützte Angriffe – KI-Crimeware als Service für wenige Dollar pro Monat
First seen on security-insider.de Jump to article: www.security-insider.de/ki-crimeware-dark-llms-deepfakes-phishing-kits-a-b1e9eec3e9f095e175dd152d1bed7141/
-
Cyberkriminelle kommerzialisieren KI-gestützte Angriffe – KI-Crimeware als Service für wenige Dollar pro Monat
First seen on security-insider.de Jump to article: www.security-insider.de/ki-crimeware-dark-llms-deepfakes-phishing-kits-a-b1e9eec3e9f095e175dd152d1bed7141/
-
Ransomware auf Speed ist die große Herausforderung für CISOs
Die Geschwindigkeit ist entscheidet. Denn die größte Gefahr ist aktuell nicht die kreative Kraft der künstlichen Intelligenz in Händen der Bedrohungsakteure, sondern die Lücke zwischen Angriffs- und Abwehrgeschwindigkeit. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ransomware-auf-speed-ist-die-grosse-herausforderung-fuer-cisos/a43922/
-
Studie: Hacker legen Betrieb bei vielen Unternehmen lahm
Hacker hatten auch 2025 deutsche Unternehmen im Visier.Hacker haben im vergangenen Jahr bei vielen Unternehmen in Deutschland Schäden angerichtet. Das zeigt eine repräsentative Befragung des Zentrums für Europäische Wirtschaftsforschung (ZEW) aus Mannheim, die der Deutschen Presse-Agentur vorliegt. In der Informationswirtschaft, die unter anderem IT- und Mediendienstleister umfasst, gab ungefähr jedes siebte Unternehmen an, 2025 Schäden durch…

