Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe

Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die Unternehmen hilft, komplexe ausnutzbare Schwachstellen und versteckte Angriffspfade in ihren Cloud-Umgebungen zu i

ESET deckt neue Android-Malware auf: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten

ESET deckt neue Android-Malware auf: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten

ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android-Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers übermitteln. Das Hauptziel dieser Kampagne war es, unautorisierte Geldabhebungen von Geldautomaten aus den Bankkonten der Opfer zu ermöglichen.

Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz

Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist."

Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obgleich genau dies in den anstehenden gesetzlichen Vorschriften gefordert wird, sagt Dennis Weyel

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace (https://www.dynatrace.de/) (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft.

Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die Kategorien "Completeness of Vision" und "Ability of Execure" auf der Spitzenposition. "Wir sind stolz darauf, im Gartner Magic Quadrant f&uuml

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor

Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird.

Dieses beruht auf befristet gültigen Zertifikaten, die mit einzelnen Identitäten verknüpft sind. Über sie lässt sich sicherstellen, dass jede digitale Identität

KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes

KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes

QR-Codes in Phishing-E-Mails sind ein wachsendes Problem. Cyberkriminelle versuchen sensible Informationen zu erlangen oder Geld von ahnungslosen Mitarbeitern und Unternehmen zu stehlen. Zu den bekannten E-Mail-Themen, die Mitarbeiter zum Scannen von QR-Codes aufforderten, gehörten die Einrichtung einer Mehrfachauthentifizierung, Erinnerungen der Personalabteilung und Benachrichtigungen über den Ablauf von Passwörtern. Darüber hinaus spiegeln die Daten den anhaltenden Trend z

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies, Inc (https://www.forescout.com/). und Finite State (https://finitestate.io/) gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges (https://www.forescout.com/research-labs/ot-iot-routers-in-the-software-supply-chain/)" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind.

Di

Qualys entwickelt TruRisk-Plattform weiter – Befreiung generativer KI und LLM-Nutzung von Sicherheits- und Compliance-Problemen

Qualys entwickelt TruRisk-Plattform weiter – Befreiung generativer KI und LLM-Nutzung von Sicherheits- und Compliance-Problemen

Qualys TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen

Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitert sein Portfolio um Qualys TotalAI, das auf die Herausforderung

Gekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke

Gekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke

Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen Bedrohungen schützen können.

"Die Möglichkeiten, die

Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen

Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen

Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+.

Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die Standardverwaltung, zwei benutzerdefinierte privilegierte Prozesse auf der Netzwerk