Google Bard als Malware-Autor

Google Bard als Malware-Autor

Sicherheitsforscher waren mit Googles generativer KI Bard in der Lage, Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code zu erzeugen. Die Revolution der generativen KI hat einen ...
IT-SIG 2.0: KRITIS-Absicherung leicht gemacht

IT-SIG 2.0: KRITIS-Absicherung leicht gemacht

Am 1. Mai 2023 ist das IT-Sicherheitsgesetz 2.0 – IT-SiG 2.0 – gestartet und die Übergangsfristen sind damit bereits ablaufen. Gesetzliche Anforderungen können mit WatchGuard EPDR bereits nach kurzer ...
Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft entdeckt Storm-0978-Phishing zur Spionag

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und ...
ML hilft, Anomalien zu erkennen

ML hilft, Anomalien zu erkennen

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen. Dabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf ...
100 schädliche von Microsoft signierte Treiber entdeckt

100 schädliche von Microsoft signierte Treiber ent

Die Experten von Sophos haben 100 schädliche Treiberentdeckt , die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden. Die meisten sind sogenannte „EDR-Killer“, die speziell ...
Mirai Botnetz nimmt erste Solarparks in Visier

Mirai Botnetz nimmt erste Solarparks in Visier

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern ...
Identity Security mit Automatisierung und KI

Identity Security mit Automatisierung und KI

Ein führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten ...
NIS2 für die Sicherheit des Industriesektors

NIS2 für die Sicherheit des Industriesektors

Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. NIS2 hat das ...
Konsolidierung für umfassende Cloud-Sicherheit

Konsolidierung für umfassende Cloud-Sicherheit

Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich. Dies gilt insbesondere für die ...
Weitere Sicherheitslücken bei MOVEit

Weitere Sicherheitslücken bei MOVEit

Die Bedrohung geht offensichtlich weiter: Entdeckung einer weiteren Schwachstelle für unautorisierte SQL-Injection. Ein erneuter Patch von MOVEit ist notwendig, um Cyberangriffe zu verhindern. Jeden Tag ...
Der Kampf mit den Compliance-Richtlinien

Der Kampf mit den Compliance-Richtlinien

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren. Dabei liegt die Last in mehr als ...
Gefährlicher Telegram-Klon

Gefährlicher Telegram-Klon

Modifizierte Versionen von mobilen Anwendungen sind in der Welt der Apps stark verbreitet. Diese Anwendungen bieten möglicherweise zusätzliche Funktionen und Anpassungen, reduzierte Preise oder sind in ...
Mittäter KI: Der Diebstahl von Identitätsdaten 

Mittäter KI: Der Diebstahl von Identitätsdaten 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch ...
Cyberkriminelle imitieren Internet-Präsenzen

Cyberkriminelle imitieren Internet-Präsenzen

Das Imitieren von realen Webseiten ist eine beliebte Methode von Bedrohungsakteuren, um Opfer zum Klicken zu bewegen und so an sensible Daten zu kommen. In einer Kampagne, die von Sicherheitsforschern von ...
Cloud-Visibilität und Cloud-Schutz

Cloud-Visibilität und Cloud-Schutz

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während ...
Neue Taktiken der Cyber-Kriminellen

Neue Taktiken der Cyber-Kriminellen

Basierend auf der Analyse tatsächlicher Angriffe bietet der „Cloud Native Threat Report“ IT-Sicherheitsexperten einen Einblick in die sich verändernden Taktiken, Techniken und Verfahren der ...
Alles über den CISO

Alles über den CISO

Was muss ein CISO mitbringen? In der heutigen Bedrohungslandschaft tragen Chief Information Security Officers eine erhebliche Verantwortung. Die Rolle eines CISO einfach mal so übernehmen ist keine gute ...
Trends bei Managed Detection & Response (MDR)

Trends bei Managed Detection & Response (MDR)

MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein Ende des Fachkräftemangels im Bereich ...
ChatGPT: Chatbot hat viele Vertrauensproblem

ChatGPT: Chatbot hat viele Vertrauensproblem

ChatGPT hat ein Vertrauensproblem – das hat eine Umfrage von Malwarebytes ergeben. 81 Prozent der Befragten, die mit ChatGPT vertraut sind, sind der Meinung, dass ChatGPT ein potenzielles Sicherheitsrisiko ...