Gefahren der KI und Zero Day-Schwachstellen im Fokus
Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels werden zu können, geködert.
Der B2B-Technologie-Innovationsführer entscheidet sich für Zscaler zur Verbesserung der Sicherheit, für einen vereinfachten IT-Betrieb und zur schnelleren Umsetzung von Cloud First-Initiativen.
Google hat mit seinem neuen „Willow“-Chip einen Meilenstein im Quantencomputing erreicht. Laut Google kann dieser Chip eine äußerst komplexe Berechnung in nur fünf Minuten durchführen.
Weiterlesen … Google mit Durchbruch im Quantencomputing mit Willow-Chip
Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken ...
Weiterlesen … MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich
Weiterlesen … Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
Ein neuer, ausgeklügelter Angriff nutzt Telefonanrufe, Social Engineering, ähnlich aussehende Domains und gefälschte VPN-Websites von Unternehmen, um sich einen ersten Zugang zu einem Opfernetzwerk zu verschaffen.
Weiterlesen … Neue Attacke auf VPN-Zugangsdaten geht extreme Längen, um Zugang zu erlangen
Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern.
Weiterlesen … Check Point Prognosen für 2025: Mehr Angriffe per KI, Quantenbedrohungen und Deepfakes
Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen ...
Weiterlesen … Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services
Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst.
Weiterlesen … Der lange Weg zur Erholung nach einem Ransomware-Angriff
Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der Abwehr von Cyberangriffen zu unterstützen.
Bericht beleuchtet wachsende Cyber-Bedrohungen, die auf kritische Infrastrukturen abzielen
Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung ...
Die KI-gestützte Attack Signal Intelligence bietet den SOC-Teams jetzt einen ganzheitlichen Überblick über ihre aktive Sicherheitsaufstellung und alle laufenden Angriffe in ihrer gesamten hybriden Umgebung ...
Ein Kommentar von Christian Borst, EMEA CTO bei Vectra AI
Da soziale Medien immer mehr in den Alltag integriert werden, nutzen Cyberkriminelle sie, um Menschen mit gefälschten Stellenangeboten zu täuschen. Was sind diese Betrugsversuche bei der Jobsuche ...
Diese umfasst Amazon Bedrock, Amazon Q und Amazon SageMaker und verbessert die KI-Transparenz, identifiziert aktive Risiken und unterstützt AWS-Kunden bei der Einhaltung von KI-Richtlinien
Weiterlesen … Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services
Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen.
Weiterlesen … Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
Ehrung der besten Teilnehmerinnen in einem festlichen Rahmen in München