Mit KI hybrid und Multicloud-Umgebungen besser schützen

Mit KI hybrid und Multicloud-Umgebungen besser sch

Kombinierte KI-Techniken unterstützen bei der Suche nach Cyberbedrohungen in Echtzeit und der Reaktion auf Vorfälle. Dynatrace führt Security Analytics ein. Die neue Plattformlösung, unterstützt ...
Chinesische Malware im Aufwind

Chinesische Malware im Aufwind

Seit Anfang 2023 konnte man eine Zunahme von mutmaßlich chinesischen Cybercrime-Aktivitäten beobachten, bei denen Malware via E-Mail verbreitet wurde. Unter anderem wurde dabei der Sainbox Remote Access ...
ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Schriftgröße

ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Sch

Hacker nutzen den Trick ZeroFont-Phishing: indem sie Schriftarten mit der Größe 0 Punkt in E-Mails verwenden, um bösartige E-Mails so aussehen zu lassen, als wären sie von den Sicherheitstools in Microsoft ...
KI-Innovation auf Steuerungsebene für maschinelle Identitäten

KI-Innovation auf Steuerungsebene für maschinelle

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das ...
APT Akira: Extrem aktive Ransomware fordert viel Lösegeld 

APT Akira: Extrem aktive Ransomware fordert viel L

Die Ransomware-Gruppe Akira erlangte in kurzer Zeit Bekanntheit. Die Gruppe tauchte im März 2023 auf und war bereits im August die viertaktivste Gruppe, die von ihren Opfern Lösegeld in Millionenhöhe ...
Malware: Das sind die aktuellen Spitzenreiter

Malware: Das sind die aktuellen Spitzenreiter

Im Global Threat Index für August 2023 war Formbook die am weitesten verbreitete Malware in Deutschland, gefolgt von CloudEyE und Qbot. Auf der anderen Seite des Atlantiks verkündete das FBI im August ...
Erschreckend: Cyberangriff über geklaute GPU-Pixel im Browser 

Erschreckend: Cyberangriff über geklaute GPU-Pixel

Cyberangriff: Forscher haben per Seitenkanalanalyse die zwischengespeicherten, komprimierten GPU Grafikdatenwerte aus einem Browser gestohlen, per Machine Learning (ML) rekonstruiert und sind so an Daten ...
Whaling: KI-gestützte Angriffe auf die dicken Fische!

Whaling: KI-gestützte Angriffe auf die dicken Fisc

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. “Harpoon ...
Bedrohungen beseitigen mit EDR und KI

Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. Malwarebytes launcht EDR Extra Strength. ...
Hacker-Gruppen: Weitere deutsche Hochschule attackiert

Hacker-Gruppen: Weitere deutsche Hochschule attack

APT-Gruppen haben sich zum Teil auf den Bildungssektor spezialisiert, da dort oft die Systeme veraltet sind oder Zugänge leichter zu beschaffen sind. Nun hat es auch die Hochschule Furtwangen (HFU) ...
Der unhackbare Datentresor

Der unhackbare Datentresor

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch ...
Malware HijackLoader nutzt zum Angriff Umgehungstechniken

Malware HijackLoader nutzt zum Angriff Umgehungste

Der Downloader HijackLoader erfährt zunehmende Popularität in den Kreisen von Bedrohungsakteuren, weshalb die Analysten des ThreatLabZ-Teams diese seit Juli 2023 auftretende Malware nun genauer untersucht ...
Storm-0558 Angriffe abwehren mit Machine Learning

Storm-0558 Angriffe abwehren mit Machine Learning

Cybersecurity-Systeme, die auf Machine Learning basieren, identifizieren Angriffe, indem sie Abweichungen von der Normalität erkennen. Laut Sicherheitsspezialisten von Exeon hätte so die Attacke durch die ...
E-Mail-Betrug: Wie Top-Unternehmen andere gefährden

E-Mail-Betrug: Wie Top-Unternehmen andere gefährde

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und Mitarbeiter dar, da sie schnell zum Opfer ...
NDR: Schnellere Reaktion auf Cyber-Bedrohungen

NDR: Schnellere Reaktion auf Cyber-Bedrohungen

Die neue Generation der Omnis Cyber Intelligence (OCI)-Lösung von NETSCOUT hilft, Bedrohungen in Echtzeit zu erkennen. Die Network Detection and Response (NDR)-Lösung verkürzt die Reaktionszeit. NETSCOUT, ...
Lösungswege: Von NIS zu NIS2

Lösungswege: Von NIS zu NIS2

NIS2 bezieht viel mehr Unternehmen ein als NIS, besser bekannt als KRITIS. Die Umstellung ist für viele eine Herausforderung. Neue Technologien, wie etwa NDR – Network Detection and Response lösen viele ...