Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe
Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die Unternehmen hilft, komplexe ausnutzbare Schwachstellen und versteckte Angriffspfade in ihren Cloud-Umgebungen zu i
ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android-Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers übermitteln. Das Hauptziel dieser Kampagne war es, unautorisierte Geldabhebungen von Geldautomaten aus den Bankkonten der Opfer zu ermöglichen.
Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz
Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist."
Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obgleich genau dies in den anstehenden gesetzlichen Vorschriften gefordert wird, sagt Dennis Weyel
Dynatrace (https://www.dynatrace.de/) (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft.
Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die Kategorien "Completeness of Vision" und "Ability of Execure" auf der Spitzenposition. "Wir sind stolz darauf, im Gartner Magic Quadrant fü
Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor
Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird.
Dieses beruht auf befristet gültigen Zertifikaten, die mit einzelnen Identitäten verknüpft sind. Über sie lässt sich sicherstellen, dass jede digitale Identität
QR-Codes in Phishing-E-Mails sind ein wachsendes Problem. Cyberkriminelle versuchen sensible Informationen zu erlangen oder Geld von ahnungslosen Mitarbeitern und Unternehmen zu stehlen. Zu den bekannten E-Mail-Themen, die Mitarbeiter zum Scannen von QR-Codes aufforderten, gehörten die Einrichtung einer Mehrfachauthentifizierung, Erinnerungen der Personalabteilung und Benachrichtigungen über den Ablauf von Passwörtern. Darüber hinaus spiegeln die Daten den anhaltenden Trend z
Forescout Technologies, Inc (https://www.forescout.com/). und Finite State (https://finitestate.io/) gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges (https://www.forescout.com/research-labs/ot-iot-routers-in-the-software-supply-chain/)" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind.
Qualys TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen
Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitert sein Portfolio um Qualys TotalAI, das auf die Herausforderung
Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen Bedrohungen schützen können.
Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+.
Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die Standardverwaltung, zwei benutzerdefinierte privilegierte Prozesse auf der Netzwerk