KI-Innovation auf Steuerungsebene für maschinelle Identitäten

KI-Innovation auf Steuerungsebene für maschinelle

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das ...
APT Akira: Extrem aktive Ransomware fordert viel Lösegeld 

APT Akira: Extrem aktive Ransomware fordert viel L

Die Ransomware-Gruppe Akira erlangte in kurzer Zeit Bekanntheit. Die Gruppe tauchte im März 2023 auf und war bereits im August die viertaktivste Gruppe, die von ihren Opfern Lösegeld in Millionenhöhe ...
Malware: Das sind die aktuellen Spitzenreiter

Malware: Das sind die aktuellen Spitzenreiter

Im Global Threat Index für August 2023 war Formbook die am weitesten verbreitete Malware in Deutschland, gefolgt von CloudEyE und Qbot. Auf der anderen Seite des Atlantiks verkündete das FBI im August ...
Erschreckend: Cyberangriff über geklaute GPU-Pixel im Browser 

Erschreckend: Cyberangriff über geklaute GPU-Pixel

Cyberangriff: Forscher haben per Seitenkanalanalyse die zwischengespeicherten, komprimierten GPU Grafikdatenwerte aus einem Browser gestohlen, per Machine Learning (ML) rekonstruiert und sind so an Daten ...
Whaling: KI-gestützte Angriffe auf die dicken Fische!

Whaling: KI-gestützte Angriffe auf die dicken Fisc

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. “Harpoon ...
Bedrohungen beseitigen mit EDR und KI

Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. Malwarebytes launcht EDR Extra Strength. ...
Hacker-Gruppen: Weitere deutsche Hochschule attackiert

Hacker-Gruppen: Weitere deutsche Hochschule attack

APT-Gruppen haben sich zum Teil auf den Bildungssektor spezialisiert, da dort oft die Systeme veraltet sind oder Zugänge leichter zu beschaffen sind. Nun hat es auch die Hochschule Furtwangen (HFU) ...
Der unhackbare Datentresor

Der unhackbare Datentresor

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch ...
Malware HijackLoader nutzt zum Angriff Umgehungstechniken

Malware HijackLoader nutzt zum Angriff Umgehungste

Der Downloader HijackLoader erfährt zunehmende Popularität in den Kreisen von Bedrohungsakteuren, weshalb die Analysten des ThreatLabZ-Teams diese seit Juli 2023 auftretende Malware nun genauer untersucht ...
Storm-0558 Angriffe abwehren mit Machine Learning

Storm-0558 Angriffe abwehren mit Machine Learning

Cybersecurity-Systeme, die auf Machine Learning basieren, identifizieren Angriffe, indem sie Abweichungen von der Normalität erkennen. Laut Sicherheitsspezialisten von Exeon hätte so die Attacke durch die ...
E-Mail-Betrug: Wie Top-Unternehmen andere gefährden

E-Mail-Betrug: Wie Top-Unternehmen andere gefährde

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und Mitarbeiter dar, da sie schnell zum Opfer ...
NDR: Schnellere Reaktion auf Cyber-Bedrohungen

NDR: Schnellere Reaktion auf Cyber-Bedrohungen

Die neue Generation der Omnis Cyber Intelligence (OCI)-Lösung von NETSCOUT hilft, Bedrohungen in Echtzeit zu erkennen. Die Network Detection and Response (NDR)-Lösung verkürzt die Reaktionszeit. NETSCOUT, ...
Lösungswege: Von NIS zu NIS2

Lösungswege: Von NIS zu NIS2

NIS2 bezieht viel mehr Unternehmen ein als NIS, besser bekannt als KRITIS. Die Umstellung ist für viele eine Herausforderung. Neue Technologien, wie etwa NDR – Network Detection and Response lösen viele ...
Forensik realer Cyberangriffe lüftet Taktiken der Angreifer

Forensik realer Cyberangriffe lüftet Taktiken der

Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihre Attacke starten. So die ...
Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Datensicherheit & Backup – mehr als ein Fallsc

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes Heckel, Leiter Marketing bei FAST LTA, über ...
Ransomware-Gruppe 8base bedroht KMUs

Ransomware-Gruppe 8base bedroht KMUs

8base ist eine der aktivsten Ransomware-Gruppen. Sie fokussierte sich in diesem Sommer auf kleine und mittlere Unternehmen. Durch niedrige Sicherheitsbudgets und mehr Cybersecurity-Mängeln sind KMUs oft ...