News

Open-Source

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf In einer Zeit, in der maschinelles Lernen (ML) verschiedenste Branchen grundlegend verändert, hat die Integration von ML in Produktionsumgebungen für Unternehmen eine entscheidende Bedeutung erlangt. Mit der raschen Einführung von Plattformen für Machine Learning Operations (MLOps) gehen jedoch auch erhebliche neue Sicherheitsherausforderungen einher. Das JFrog Security Research Team […]

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf Weiterlesen »

ITler schauen auf Code

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration

, ,

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Threat-Analysten von Barracuda Networks haben eine Phishing-Angriffsmethode beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Die Phishing-Angriffsmethode basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Weiterlesen »

AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können. AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Weiterlesen »

Styx Stealer

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Check Point Research fand den Styx Stealer, eine neue Malware, die Browser-Daten, Instant-Messenger-Sitzungen von Telegram und Discord sowie Krypto-Währung stehlen kann. Check Point Software Technologies traf auf einen kuriosen Malware-Fall: Die Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass der Entwickler der neuen Malware Styx

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Weiterlesen »

Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter

,

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Weiterlesen »

Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT

OT/IoT-Router -Firmware-Images enthalten veraltete Software

,

OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around the Edges” bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Router analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind. Die Untersuchung ergab, dass OT/IoT-Router sowie andere in kleinen Büros

OT/IoT-Router -Firmware-Images enthalten veraltete Software Weiterlesen »

Balance Stabilität Zen SOC Gleichgewicht

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität

,

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA (Webseite) forderte Chen ein Gleichgewicht von Cybersicherheit, Geschäftsfortschritt und Business Continuity. Eva Chen kann auf jahrzehntelange Erfahrung

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Weiterlesen »

Christy Wyatt, Expertin für BSOD

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff

,

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff haben „Secure Endpoint“ erkennt und repariert BSODs und andere durch Mal- und Ransomware, technische Fehler, unauthorisierte Zugänge oder korrupte Dateien verursachte Ausfälle. Experten sprechen vom „größten IT-Ausfall der Geschichte“: Am Freitag, 19. Juli 2024, zeigten zig-tausende Windows-Rechner weltweit den berüchtigten „Bluescreen of Death“ (BSOD). Flughäfen, Banken, Telekommunikationsfirmen,

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff Weiterlesen »

Bankenverband Job Jobangebot Geld verdienen Warnung vor Nebenjobangeboten

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug

,

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug In Deutschland wächst die Zahl der Online-Betrügereien. Heiner Herkenhoff, Hauptgeschäftsführer des Bankenverband (Webseite), erklärt im Interview mit Björn Hartmann von den “Korrespondenten”, warum eine EU-Richtlinie das Problem wohl verschlimmert und wie sich Verbraucher schützen können. Vor kurzem haben Kriminelle versucht, mit der künstlich nachgeahmten Stimme des

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug Weiterlesen »