News

Meinungsbild zur IT-Sicherheit

Meinungsbild zur IT-Sicherheit – Befragung auf der it-sa 2024

,

Befragung auf der it-sa 2024: Aktuelles Meinungsbild zur IT-Sicherheit Während der it-sa 2024 (Webseite) hat der Marktplatz IT-Sicherheit im Rahmen eines Gewinnspiels ein aktuelles Meinungsbild zur IT-Sicherheit mittels eines kurzen Fragebogens erhoben. Frage: Was ist Ihre höchste Priorität bei der IT-Sicherheit?* Personelle IT-Sicherheit (z.B. Awareness) Organisatorische IT-Sicherheit (z. B. Definition von IT-Sicherheitsregeln) Technische IT-Sicherheit (z. […]

Meinungsbild zur IT-Sicherheit – Befragung auf der it-sa 2024 Weiterlesen »

ML Machine Learning

ML Framework mit kritischer Schwachstelle entdeckt

, ,

ML Framework mit kritischer Schwachstelle entdeckt: Gefährdung für maschinelles Lernen Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch JFrogs jüngste Untersuchung legt eine Reihe von Schwachstellen in verbreiteten ML Frameworks offen, die Unternehmen potenziellen Angriffen aussetzen. Die Analyse verdeutlicht, wie wichtig robuste Sicherheitsmaßnahmen beim

ML Framework mit kritischer Schwachstelle entdeckt Weiterlesen »

Bad Bots

Bad Bots werden immer „menschenähnlicher“

,

Bad Bots werden immer „menschenähnlicher“ Die Threat-Analysten von Barracuda Networks haben festgestellt, dass schädliche Bots immer fortschrittlicher und in ihrem Verhalten immer menschenähnlicher werden, um die Erfolgschancen bei der Übernahme von Konten (Account Takeovers) und anderen automatisierten Angriffsmethoden zu verbessern. In einem neuen Report über Bot-Aktivitäten im Zeitraum von September 2023 bis Ende August 2024

Bad Bots werden immer „menschenähnlicher“ Weiterlesen »

Ransomware-Studie

Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen

, ,

Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen Semperis hat eine neue internationale Ransomware-Studie veröffentlicht. Die Ergebnisse zeigen auffällige Lücken in der Ransomware-Abwehr von Unternehmen an Feiertagen und Wochenenden durch reduziertes Sicherheitspersonal. Angreifer rechnen mit diesen Umständen und führen Ransomware-Attacken in diesen Zeiten sowie während bedeutender Unternehmensereignisse durch, wenn die Ablenkung der Mitarbeiter hoch ist. Die Ransomware-Studie

Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen Weiterlesen »

Cyber Resilience Act

Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand

Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand Der Cyber Resilience Act (CRA, EU-Verordnung 2024/2847) wurde nun offiziell im Amtsblatt der Europäischen Union veröffentlicht, womit der Countdown für die Umsetzung der Cybersicherheitsvorschriften begonnen hat. Der Cyber Resilience Act legt horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen in der EU fest, um weit

Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand Weiterlesen »

Maschinelle Identitäten

Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung

,

Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung SailPoint Technologies hat die Studie „Machine Identity Crisis 2024 (Maschinelle Identitäten): The Challenges of Manual Processes and Hidden Risks“ vorgestellt. Dabei handelt es sich um, eine globale Umfrage unter mehr als 320 Identitäts- und Zugriffsexperten, Sicherheitsexperten und Führungskräften. Der Bericht beleuchtet die Unterschiede beim Management von maschinellen

Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung Weiterlesen »

Rhadamantys

Phishing-Kampagne Copy Rhadamantys greift weltweit an

, ,

Phishing-Kampagne Copy Rhadamantys greift weltweit Unternehmen an Die Sicherheitsforscher von Check Point Research (CPR) haben vor kurzem eine ausgeklügelte Phishing-Kampagne namens „Copy Rhadamantys“ aufgedeckt. Sie verwendet eine weiterentwickelte Version der Rhadamanthys Stealer-Malware, um in die Systeme der Opfer einzudringen. Diese Kampagne nutzt KI-gesteuerte Marketing-Taktiken, um ihre Reichweite und ihren Aktionsradius zu vergrößern, und macht sich

Phishing-Kampagne Copy Rhadamantys greift weltweit an Weiterlesen »

ShrinkLocker

ShrinkLocker: Kostenloser Bitdefender Dekryptor

,

ShrinkLocker: Kostenloser Bitdefender Dekryptor Bitdefender hat einen Dekryptor vorgestellt, mit dem die Opfer von Attacken mit der ShrinkLocker Ransomware Dateien wiederherstellen können. Das ursprünglich möglicherweise für nützliche Zwecke programmierte und nun modifizierte ShrinkLocker-Tool verändert die Konfigurationen des Windows-Verschlüsselungstools Bitlocker, so dass Opfer nicht mehr auf die Laufwerke eines Systems zugreifen können. Das Entschlüsselungsprogramm der Bitdefender

ShrinkLocker: Kostenloser Bitdefender Dekryptor Weiterlesen »

Release

Release 6.0 von NinjaOne startet durch mit neuen Updates

,

Release 6.0 von NinjaOne startet durch mit aufregenden neuen Updates Ein weiteres großes Release (Release 6.0) steht vor der Tür mit unserer neuen Image Backup-Engine, Verbesserungen in der Dokumentation, neuen Automatisierungsskripten, MDM-Verbesserungen und vielem mehr! Einführung des Image Backups im Release Wir freuen uns, im neuen Release unsere fortschrittliche Image Backup-Engine vorzustellen, die jetzt über

Release 6.0 von NinjaOne startet durch mit neuen Updates Weiterlesen »