Agentenbasierte Cybersicherheit mit Open-Source-Modell

Agentenbasierte Cybersicherheit mit Open-Source-Mo

Der KI-Agent Trend Cybertron von Trend Micro wird als Open-Source-Modell veröffentlicht. Das KI-Modell und Agenten-Framework1 soll die Entwicklung von autonomen Cybersicherheitsagenten beschleunigen. Als ...
Bußgelder wegen Verstößen gegen die DSGVO

Bußgelder wegen Verstößen gegen die DSGVO

US-amerikanische Unternehmen und Institutionen sind weltweit am häufigsten Opfer von Cybersecurity-Angriffen, gefolgt von Deutschland und Großbritannien. Zu diesem Ergebnis kommt die aktuelle Analyse des ...
OpenCloud: Alternative Filemanagement Lösung

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration – aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint oder Dropbox. OpenCloud setzt ein wichtiges Zeichen für ...
DeepSeek: Kriminelle verbreiten damit Malware

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon in ihr Visier geraten und Bedrohungsakteure ...
IoT- und OT-Umgebungen mit MXDR schützen

IoT- und OT-Umgebungen mit MXDR schützen

Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede dritte Organisation von sechs und mehr Cybervorfällen ...
Cyberattacken: Gefahr für die Lieferkette

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer ...
Cyber-Attacken via Powershell, Exploits und PyInstaller

Cyber-Attacken via Powershell, Exploits und PyInst

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und PyInstaller für ihre Angriffsversuche. ...
Hybride SASE-Lösung FireCloud Internet Access

Hybride SASE-Lösung FireCloud Internet Access

Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. Adressiert werden damit gezielt die ...
Darknet: Über 2 Millionen Bankkarten geleakt

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, dass bereits 26 Millionen Windows-Geräte durch Infostealer ...
Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die Bedrohungslandschaft für Betriebstechnologien

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion auf Vorfälle fordern ...
Proaktive Cybersecurity-KI wehrt Attacken ab

Proaktive Cybersecurity-KI wehrt Attacken ab

Die erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe mit neuen Funktionen für proaktives Risikomanagement, Threat Modeling, Attack Path Prediction und weitere Erkenntnisse. Proaktive ...
Cyberattacke: MDR senkt extrem den Versicherungsschaden  

Cyberattacke: MDR senkt extrem den Versicherungssc

Eine Sophos-Untersuchung von 282 Schadensfällen zeigt: Der Wert der Cyberversicherungsansprüche von Unternehmen, die MDR-Dienste nutzen, ist im Durchschnitt 97,5 Prozent niedriger als der Wert der ...
ToddyCat nutzt Schwachstelle in ESET-Produkten

ToddyCat nutzt Schwachstelle in ESET-Produkten

Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt es sich um eine fehlerhafte ...
Chinesische Cyberspionage nimmt drastisch zu

Chinesische Cyberspionage nimmt drastisch zu

Der Global Threat Report 2025 veröffentlicht zeigt eine zunehmende Aggressivität chinesischer Cyberspionage, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung und -ausnutzung ...
Hacker stiehlt Daten bei Europcar

Hacker stiehlt Daten bei Europcar

Der Mietwagen und Carsharing-Dienstleister Europcar wurde wohl Opfer eines schwerwiegenden Cyberangriffs und erlitt einen Datendiebstahl laut Hacker von 37 GByte Daten. Von Europcar wird der Hack bislang ...
Phishing: 200.000 E-Mails die Microsoft, McAfee und Adobe nachahmen

Phishing: 200.000 E-Mails die Microsoft, McAfee un

Sicherheitsforscher haben 200.000 Phishing-E-Mails entdeckt, die URL-Informationen zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beobachtet und ist nach ...
Cybersicherheit: Verbesserter Enterprise Browser 

Cybersicherheit: Verbesserter Enterprise Browser 

Mit dem Enterprise Browser als Teil der vollständig integrierten SSE können Unternehmen den Zugriff von nicht verwalteten Geräten, BYOD und temporären Mitarbeitern auf Unternehmensdaten und -anwendungen ...
Ransomware-Trends: Cybercrime-Szene im Umbruch

Ransomware-Trends: Cybercrime-Szene im Umbruch

Ransomware: Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren ...
Hochgradig verschleierte Backdoor-Malware enttarnt

Hochgradig verschleierte Backdoor-Malware enttarnt

Security-Experten haben eine neuartige und hochgradig verschleierte Backdoor-Malware entdeckt, die sie „Sosano“ getauft haben. Die Schadsoftware nutzt fortschrittliche polyglotte Malware-Techniken, um ihre ...