Die Backdoor MadMxShell versucht über gefälschte IP Scanner und IP Management Software-Domänen Zugriff auf IT-Umgebungen zu erlangen. Verbreitet werden die falschen Domänen über Google-Ads-Kampagnen. ...
Aktuelle cloudbasierte Vehicle Security Operations Center (VSOC)-Plattformen bieten Kriminellen Ziele für Cyberangriffe. Um sie zuverlässig vor Risiken zu schützen müssen sie angepasst werden. Angesichts ...
Das Intra2net Security Gateway unterstützt jetzt DKIM-(DomainKeys Identified Mail)-Signaturen. Damit schützen sich Unternehmen vor Phishing- und Spoofing-Angriffen und erhöhen die E-Mail-Zustellraten. Der ...
Um die Sicherheit in Unternehmen zu verstärken und alle kritische Compliance Anforderungen zu erfüllen, hat Jamf für die Verwaltung und den Schutz von Apple-Geräten, eine Reihe neuer Produktupdates ...
Um sensible Daten und Systeme vor unberechtigtem Zugriff zu schützen hat Keeper Security neue Freigabe- und Zugriffsfunktionen entwickelt: Datensätze, die sich selbst löschen und zeitlich begrenzten ...
Neue Erweiterungen der KI-basierten Security Operations Center(SOC)-Plattform Cortex XSIAM von Palo Alto Networks integrieren spezifische Sicherheitstechnologien und verbessern so die Cloud-Sicherheit. Die ...
Um die Wahrnehmung zu manipulieren verbreitet Russland mithilfe von Künstlicher Intelligenz (KI) bewusst Desinformationen. Aber KI unterstützt auch bei der Abwehr von Desinformation und Propaganda. ...
Mehr als die Hälfte aller Unternehmen sind nicht auf KI-Bedrohungen vorbereitet. Eine neue Plattform stärkt die Cyberresilienz, indem sie Schwachstellen proaktiv aufzeigt, die E-Mail-Sicherheit verbessert ...
Ein bekannter IT-Sicherheits-Anbieter hat zwei Techniken in SharePoint aufgedeckt, mit denen User sensible Daten exfiltrieren können. Unternehmen sollten die Protokolle der Zugriffsereignisse in SharePoint ...
Dem BSI reicht es nun: Das BSI hatte mehrfach bei Microsoft angefragt, wie der Hack auf die von Microsoft gehosteten E-Mail-Konten passieren konnte und wie chinesische Hacker so stark bei Microsoft ...
Um Cloud-Umgebungen gut abzusichern und vor Angreifern zu schützen, ist es essentiell, Sicherheitslücken frühzeitig zu erkennen und zu schließen. Neue Tools eines bekannten Anbieters für Cloud-Sicherheit ...
Kriminelle missbrauchen zunehmend die Werbung in Suchmaschinen für Phishing-Attacken. Harmlos aussehende Anzeigen leiten Nutzer im Unternehmen auf nachgeahmte Webseiten, auf denen ihre Anmeldedaten ...
Die NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit NIS2 befasst haben. Unter ...
Trojaner, IoT-Botnets und Infostealer waren die häufigsten Schadprogramme, die Cloud-Umgebungen des Einzelhandels im letzten Jahr bedrohten. Im Einzelhandel waren Angriffe über Outlook häufiger als in ...
Ein Spezialist für datenzentrierte Cybersicherheit, stellt mit Varonis für Microsoft 365 Copilot die erste speziell entwickelte Lösung zum Schutz des KI-Assistenten vor. Sie baut auf der bestehenden ...
Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ...
38 Prozent der risikoreichsten cyber-physischen Systeme (CPS) werden von traditionellen Schwachstellenmanagement-Ansätzen übersehen. Zu diesem Ergebnis kommt ein neuer Report eines ...
Im März 2024 hat das Europäische Parlament den Cyber Resilience Act verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. ...
Diese Jahr sind die Lösegeldzahlungen durch Ransomware um 500 Prozent gestiegen gegenüber dem Vorjahr 2023. Während die internationalen Werte im Schnitt bereits mit über 1,8 Millionen Euro hoch sind, ...
Secure by Design ist eine Aktion der amerikanische Cybersecurity and Infrastructure Security Agency – kurz CISA. Dabei verpflichten sich Security Hersteller für mehr Sicherheit in ihren Produkte und die ...