Effiziente Angriffs-Tools: Wie Hacker KI LLMs für ihre Zwecke nutzen

Effiziente Angriffs-Tools: Wie Hacker KI LLMs für

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte ...
Hacker knacken Europol-Diskussions-Plattform

Hacker knacken Europol-Diskussions-Plattform

In einem Darkweb-Forum präsentierten Hacker ganz Stolz ihre Beute: Informationen, die nur für den dienstlichen Gebrauch sind. Hacker haben die Dateien aus der Europol Platform for Experts (EPE) gestohlen. ...
Wie sich NIS2-Compliance erreichen lässt

Wie sich NIS2-Compliance erreichen lässt

Bis 17. Oktober 2024 müssen die neuen EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS2) von allen Mitgliedstaaten durch lokale Gesetzgebung umgesetzt werden. Als Strafrahmen legt die EU bis zu ...
StrelaStealer-Kampagne attackiert Unternehmen

StrelaStealer-Kampagne attackiert Unternehmen

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von ...
Junk-Gun-Ransomware als Billigware oder Eigenbau  

Junk-Gun-Ransomware als Billigware oder Eigenbau  

Billig und plump: Kriminelle setzen auf neue Ransomware „Marke Eigenbau“. Ist das das Ende von professioneller Ransomware-as-a-Service – RaaS? Einigen Angreifern sind die RaaS-Angebote zu teuer oder sie ...
E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand

E-Mail-Schutz: Verhaltensbasierte KI verhindert fa

Was passiert wenn ein Mitarbeiter per E-Mail die falschen Daten versendet? Die neue KI-gestützte Lösung Adaptive Email Data Loss Prevention (DLP) verhindert solche Fehler, bevor sie ein Unternehmen teuer ...
Phishing: Wie gut wehren Chrome, Edge, Firefox Angriffe ab? 

Phishing: Wie gut wehren Chrome, Edge, Firefox Ang

Das Labor AV-Comparatives hat moderne Browser untersucht und deren Abwehrfähigkeit für Phishing untersucht. Das Ergebnis zeigt, dass selbst moderne Browser mit modernem Phishing nur schlecht zurechtkommt. ...
Security: Chrome Enterprise Browser als Endpoint-Schutz

Security: Chrome Enterprise Browser als Endpoint-S

Google Cloud Next hat eine neue Verteidigungslinie für Unternehmen: den Chrome Enterprise Premium-Browser. Der Endpoint-Schutz findet dabei laut Google direkt im Browser statt. Browser sind mehr als nur ...
Bedrohungen erkennen mit Purple AI

Bedrohungen erkennen mit Purple AI

Ein Unternehmen hat vor einem Jahr die erste Cybersecurity-Plattform vorgestellt, die auf generativer KI basiert. Nun gibt das Unternehmen die allgemeine Verfügbarkeit von Purple AI bekannt. Das Produkt ...
Android 12, 13 und 14: Neue Schwachstellen entdeckt 

Android 12, 13 und 14: Neue Schwachstellen entdeck

Das Android-Sicherheitsbulletin Mai 2024 zeigt eine lange Liste an hochgefährlichen Schwachstellen in Google Android 12, 12L, 13 und 14. Eine kritische Sicherheitslücke betrifft Android 14. Teils hilft ein ...
Gefahr für Industrie: Jeder sechste industrielle PC angegriffen

Gefahr für Industrie: Jeder sechste industrielle P

Die Industrieunternehmen in Deutschland stehen weiter im Visier der Angreifer. Das zeigt auch eine Auswertung von Kaspersky: Immer mehr in der Industrie genutzte PCs sind von Cyberbedrohungen betroffen und ...
Datenleck: Kundendaten von Dell wohl im Darknet

Datenleck: Kundendaten von Dell wohl im Darknet

Dell informiert seine Kunden gerade per E-Mail, dass es zu einem Vorfall mit Kundendaten kam. Die Nachricht klingt harmlos und Dell sieht auch kein Risiko für seine Kunden. Allerdings stand die Datenbank ...
ThreatDown Security Advisor erhält KI-Funktionen

ThreatDown Security Advisor erhält KI-Funktionen

Besseres Sicherheitsmanagement für IT-Teams mit knappen Ressourcen: Die neue KI-gestützte Suchfunktion im Security Advisor von Malwarebytes unterstützt IT- und IT-Sicherheitsteams beim Identifizieren von ...
Kopf der LockBit-Bande in Russland enttarnt

Kopf der LockBit-Bande in Russland enttarnt

Das britische National Crime Agency (NCA), das FBI und andere Strafverfolgungsbehörden haben die Enttarnung des führenden Kopfes der LockBit-Bande bekannt gegeben. Der Russe Dmitry Khoroshev lebt wohl ...
KI gestützte Cyber-Angriffe nehmen zu

KI gestützte Cyber-Angriffe nehmen zu

Cyberangriffe sind ausgefeilter denn je und KI-gestützte Angriffe stellen das größte Risiko dar. Das ermittelt der Keeper Security Insight Report 2024. Er zeigt, dass IT-Verantwortliche auf die neue Welle ...
ArcaneDoor: Spionagekampagne von Cisco entdeckt

ArcaneDoor: Spionagekampagne von Cisco entdeckt

Angreifer zielen auf Perimeter-Netzwerkgeräte, wie Firewalls um in Unternehmen einzudringen. Cisco hat die Backdoors Line Runner und Line Dancer identifiziert. Das sind 0-Day-Schwachstellen die Admins ...
Report: Ransomware zielt vermehrt auf IT- und Baubranche

Report: Ransomware zielt vermehrt auf IT- und Baub

Die Ransomware-Gruppen zielen besonders stark auf die IT- und Baubranche. Das zeigt der neue Threat Intelligence Report, der Informationen von rund 600.000 Endpunkten zusammengetragen hat. Laut Report ...