Nebula-Plattform bekommt neues DNS-Filter-Modul

Nebula-Plattform bekommt neues DNS-Filter-Modul

Malwarebytes erweitert Nebula-Plattform für Endpunktsicherheit mit DNS-Filter. Das neue, von Cloudflare unterstützte Modul bietet IT- und Sicherheitsteams mehr Kontrolle und Flexibilität beim Schutz der ...
Schutz von Servern vor Cyberangriffen: freies Best Practices E-Book

Schutz von Servern vor Cyberangriffen: freies Best

Delinea veröffentlicht kostenloses E-Book “Conversational Server Access Security” mit wertvollen Best Practices zum „Schutz von Servern vor Cyberangriffen“. Mit „Conversational Server Access Security” ...
LockBit-Ransomware-Gruppe startet Bug-Bounty-Programm

LockBit-Ransomware-Gruppe startet Bug-Bounty-Progr

Die Ransomware-Gruppe LockBit hat wie ein normales Unternehmen ein Bug-Bounty-Programm gestartet, bei dem andere Programmierer die Bugs melden sollen, die etwa ihr IP verraten und mehr. Der Belohnungstopf ...
Gefahrenquelle Daten-Sharing: Schutz in Microsoft 365

Gefahrenquelle Daten-Sharing: Schutz in Microsoft

Die steigende Nutzung von Cloud-Plattformen wie Microsoft 365 ermöglicht es Mitarbeitenden, selbständig Dateien mit Kollegen, Partnern und Kunden zu teilen. Dadurch ergeben sich Risiken für die ...
Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen

Microsoft schließt bekannte Sicherheitslücke erst

Orca Security bemängelt die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitslücke die erst nach 100 Tagen geschlossen wurde. Weitere Isolation und Härtung zur besseren Cloud-Sicherheit ...
770 Millionen Logs kompromittiert bei Travis CI API

770 Millionen Logs kompromittiert bei Travis CI AP

Potenziell sind wohl mehr als 770 Millionen Logs der Travis-CI-API kompromittiert. Die kostenfreie Version des beliebten CI/DE-Tools hat eine neue Schwachstelle und lässt den Zugriff zu auf Tokens, ...
Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos: Security Switch-Serie mit 2.5G-Modellen

Sophos bietet zwei neue Security-Switche an. Die High-End-Switche der 200er-Serie mit 24 und 48 Ports erweitern das integrierte Cyber-Security-Ökosystem von Sophos. Nach dem Launch der ersten aus der Cloud ...
Kaspersky Endpoint Detection and Response Expert

Kaspersky Endpoint Detection and Response Expert

Die neue Lösung Kaspersky Endpoint Detection and Response Expert bietet bessere Erkennung und Untersuchung und lässt sich On-Premies oder über die Cloud nutzen. Die Lösung soll mehr Schutz gegen ...
Data Exploration-Modul beantwortet kritische Sicherheitsfragen

Data Exploration-Modul beantwortet kritische Siche

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche. Das neue Data Exploration-Modul ...
Studie: Unternehmen besorgt über wachsende Angriffsfläche

Studie: Unternehmen besorgt über wachsende Angriff

Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro die IT-Sicherheit von Unternehmen weltweit. Die aktuelle Cyberrisiko-Studie zeigt: Unternehmen sorgen sich über außer Kontrolle ...
IT-Sicherheit: Ausreden schützen nicht

IT-Sicherheit: Ausreden schützen nicht

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ...
BSI-Zulassung für VS-NfD-konforme Videokonferenzen

BSI-Zulassung für VS-NfD-konforme Videokonferenzen

ECOS Technology ermöglicht VS-NfD-konforme Videokonferenzen. Die erfolgreich abgeschlossene BSI-Zulassung für den ECOS SecureBootStick in Verbindung mit dem ECOS SecureConferenceCenter. Videokonferenzen ...
Analyse des Raccoon Passwort Stealer

Analyse des Raccoon Passwort Stealer

Die Experten von Bitdefender haben eine Analyse des Raccoon Passwort Stealer erstellt. Das erstaunlichste dabei: sofern Russisch oder Ukrainisch als lokaler Anwendersprache eingestellt ist, erfolgt kein ...
Studie: CISOs setzen auf Open Source und Cloud Native

Studie: CISOs setzen auf Open Source und Cloud Nat

Wie eine Studie von Aqua Security zeigt: CISOs setzen auf Open Source und Cloud Native. Das Ergebnis zeigt Wahrnehmungen der CISOs über Cloud Native Security und Open Source in der IT-Security. Aqua ...
24 Mrd. Benutzernamen und Passwörter im Dark Web

24 Mrd. Benutzernamen und Passwörter im Dark Web

Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind ...
Hive Ransomware: Ablauf eines Angriffs 

Hive Ransomware: Ablauf eines Angriffs 

Der Ablauf eines Ransomware-Angriff mit Hive wurde während eines Einsatzes bei einem Kunden durch das Forensik-Team von Varonis untersucht. Der Angriff und das Vorgehen der Cyberkriminellen wurde so ...
Remote-Access-Trojaner PingPull attackiert auch Finanzinstitute

Remote-Access-Trojaner PingPull attackiert auch Fi

Neue Erkenntnisse von Unit 42 Research: kürzlich wurde ein neuer, schwer zu entdeckenden Remote-Access-Trojaner namens PingPull identifiziert, der von GALLIUM, einer APT-Gruppe (Advanced Persistent ...
Delinea Secret Server mit verbesserter Disaster Recovery

Delinea Secret Server mit verbesserter Disaster Re

Mit der neusten Version seines bewährten Secret Servers bietet Delinea, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, ab sofort eine verbesserte Disaster ...
Dark Web: lediglich 2.000 Dollar für einen Unternehmenszugang 

Dark Web: lediglich 2.000 Dollar für einen Unterne

Die Experten von Kaspersky haben etwa 200 Angebote im Dark Web analysiert, die Zugänge zu Unternehmen anbieten. Dabei haben sie festgestellt, dass die durchschnittlichen Kosten für den Zugriff auf die ...