Generative Datenintelligenz

Etikett: Bedrohungsanalyse

Das Wesentliche 8: Cyber-Chancen mit Cloud Intelligence freisetzen

In der digitalen Welt, in der wir heute leben, sind Unternehmen mit vielen Online-Problemen konfrontiert...

LastPass-Benutzer verlieren Master-Passwörter durch äußerst überzeugenden Betrug

Eine laufende, hochentwickelte Phishing-Kampagne könnte einige LastPass-Benutzer dazu veranlasst haben, ihre wichtigen Master-Passwörter an Hacker weiterzugeben. Passwort-Manager speichern alle...

Überdenken Sie die Art und Weise, wie Sie mit Erkennungs- und Reaktionsmetriken arbeiten

Sortieren Sie die falsch-positiven Ergebnisse von den wahr-positiven Ergebnissen: Fragen Sie einen Fachmann eines Sicherheitsbetriebszentrums, und er wird Ihnen sagen, dass dies eine der größten Herausforderungen ist ...

KI senkt Hürde für Manipulation durch Cyber-Gegner bei der Wahl 2024

KOMMENTARAusländische Gegner versuchen seit Jahren mit verschiedenen Methoden, die US-Wahlen zu stören. Dazu gehören Spionage und „Hack and Leak“-Kampagnen, bei denen vertrauliche Daten gestohlen werden.

KI senkt Hürde für Manipulation durch Cyber-Gegner bei der Wahl 2024

KOMMENTARAusländische Gegner versuchen seit Jahren mit verschiedenen Methoden, die US-Wahlen zu stören. Dazu gehören Spionage und „Hack and Leak“-Kampagnen, bei denen vertrauliche Daten gestohlen werden.

Der komplexe Weg von Cisco zur Erfüllung seines Hypershield-Versprechens

In der Cybersicherheitsbranche mangelt es nicht an Problemen: Angreifer nutzen die Automatisierung, um die Zeit bis zum Angriff zu verkürzen, das Patchen von Software ist mühsam, der Aufbau von Abwehrmaßnahmen ...

Aktiver Kubernetes-RCE-Angriff basiert auf bekannten OpenMetadata-Schwachstellen

Bekannte Schwachstellen im Open-Source-Metadaten-Repository von OpenMetadata werden seit Anfang April aktiv ausgenutzt, sodass Bedrohungsakteure Remotestarts durchführen können.

Vorbereitung auf den Cyberkrieg: 6 wichtige Lehren aus der Ukraine

KOMMENTARWährend der Konflikt in der Ukraine in sein drittes Jahr geht, wird die Weltgemeinschaft mit der düsteren Realität der modernen Kriegsführung konfrontiert, in der Cyberoperationen...

Warum ein Native-First-Ansatz der Schlüssel zur Cloud-Sicherheit ist

Da Unternehmen zunehmend auf öffentliche Cloud-Plattformen wie Microsoft Azure, Amazon Web Services (AWS) und Google Cloud migrieren, entscheiden sich viele für Lifting und...

Web3-Spieleentwickler im Visier von Krypto-Diebstahlprogramm

Ein russischer Bedrohungsakteur bombardiert Spieleentwickler mit betrügerischen Web3-Gaming-Projekten, die mehrere Varianten von Infostealern sowohl auf MacOS als auch auf Windows veröffentlichen …

Die Malware-Analyseplattform von CISA könnte eine bessere Bedrohung für Intel fördern

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Organisationen eine neue Ressource zur Analyse verdächtiger und potenziell schädlicher Dateien, URLs und IP-Adressen zur Verfügung gestellt.

Neues Tool schützt Organisationen vor NXDOMAIN-Angriffen

Angriffe auf das Domain Name System (DNS) sind zahlreich und vielfältig, daher müssen sich Unternehmen auf mehrere Schutzmaßnahmen verlassen, wie z. B. Traffic...

Neueste Intelligenz

spot_img
spot_img
spot_img