Der jährliche ThreatLabz Phishing-Report enthüllt die Evolution der Phishing-Landschaft und unterstreicht die Notwendigkeit einer Zero Trust-Architektur Voice-Phishing (Vishing) und Deepfake-Phishing-Angriffe sind auf dem Vormarsch und Angreifer nutzen generative KI, um ihre Social Engineering-Taktiken wirkungsvoller zu ...
Threat
Beiträge
Marco Eggerling, Global CISO bei Check Point Software Technologies „Eine Universität in Illinois, USA, hat nun berichtet, dass GPT-4 in der Lage ist, Schwachstellen schlicht dadurch auszunutzen, dass es deren Sicherheitsbeschreibung liest und seine Schlüsse ...
Wellenartige DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen und werden sowohl von staatlich gesponserten Akteuren als auch von Hacktivisten durchgeführt, die Botnets und modernste Tools ...
Künstliche Intelligenz ist der neue Technologietrend, der das gesellschaftliche und politische Gefüge prägt. Um die damit verbundenen Risiken hinsichtlich Betrug und Desinformation abzufedern, hat RISK IDENT eine wichtige Initiative ergriffen. Angesichts der zunehmenden Schwierigkeit, zwischen ...
BusinessInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Die Auszeichnung unterstreicht die Führungsrolle und Stärke des Unternehmens im Bereich Cloud Security Posture Management Sysdig gab heute bekannt, dass das Unternehmen von Google Cloud zum Technologiepartner des Jahres 2024 für Sicherheit in den Bereichen ...
Führendes deutsches Fertigungsunternehmen ersetzt alte IGA-Lösungen durch Cloud-native SaaS Omada gab heute bekannt, dass sich der führende deutsche Pumpen- und Armaturen-Hersteller KSB für Omada Identity Cloud entschieden hat, um seine Identity Governance and Administration zu ...
Die Gruppe nutzt APT-Angriffe, Phishing, Kryptomining und DDoS, um sich zu bereichern Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems stellt mit Varonis Managed Data Detection and Response (MDDR) den branchenweit ersten Service vor, der gezielt Angriffe auf die Unternehmensdaten adressiert. Hierdurch unterscheidet sich der Ansatz von herkömmlichen ...
Peter Machat, Senior Director, Central EMEA bei Armis Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch viele sind nicht ausreichend darauf vorbereitet Eine Studie von ...
Ein Bericht von BlueVoyant zeigt, dass Bedrohungsakteure die in Suchmaschinen integrierte Anzeigeninfrastruktur zu ihrem Vorteil nutzen, um ahnungslose Nutzer zu täuschen. In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der ...