ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere – BestCrypt-Container we

ElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie […]

Workshop: Entwicklung sicherer Software – ISO 27034

Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss bietet aufgrund von Sicherheitslücken in […]

Attivo warnt vor Angriffen auf DevOps

Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken. DevSecOps bedeutet letztlich, Sicherheit in […]

BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke

Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt präzise die laterale Bewegung von […]

Wie sieht Security-Balance im Home Office aus?

Wie sieht Security-Balance im Home Office aus? #flattenthecurve gilt in diesem Fall nicht nur, um Menschen zu motivieren, die aktuellen Maßnahmen wie Social Distancing, Ausgangsbeschränkungen und Kontaktbeschränkungen durchzuhalten, sondern auch um die Angriffsziele im Homeoffice zu minimieren. Die Welt hat sich durch Corona in den letzten Monaten verändert. Dieses trifft jeden von uns. Unternehmen müssen […]

Der neue IT Security Summit 2020 als exklusive Online-Edition

Auf dem Trainings- und Konferenzevent vermitteln vom 23. bis 25. November erstklassige Security-Expert*innen, wie man Software-Anwendungen vor Bedrohungen schützen und Entwicklungsprozesse an modernsten Security-Standards ausrichten kann. Die Veranstaltung findet online statt, ganz im Zeichen der Zeit: Alle Workshops und Vorträge können remote besucht werden. Es sind mehr als 12 Top-Trainer*innen & Speaker*innen dabei, die in […]

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten […]

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes […]