Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Anfang dieses Jahres hat das Incident-Response-Team von Mandiant Consulting einen Angriff einer mit China verbundenen Spionagegruppe auf die Kompromittierung eines Edge-Geräts zurückgeführt ...
Malaysia hat zusammen mit mindestens zwei anderen Ländern – Singapur und Ghana – Gesetze verabschiedet, die Cybersicherheitsexperten oder ihre Firmen dazu verpflichten, ...
Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Mit GPT-4 ausgestattete KI-Agenten können die meisten öffentlichen Schwachstellen, die heute reale Systeme betreffen, ausnutzen, indem sie einfach online darüber lesen. Neue Erkenntnisse aus der...
KOMMENTARDa die digitale Landschaft immer gefährlicher wird, beginnen Unternehmen endlich, Cybersicherheit als größtes Betriebsrisiko zu betrachten. Und für Unternehmen, die ihre...
KOMMENTARDa die digitale Landschaft immer gefährlicher wird, beginnen Unternehmen endlich, Cybersicherheit als größtes Betriebsrisiko zu betrachten. Und für Unternehmen, die ihre...
KOMMENTARIn meinen 32 Jahren in der Cybersicherheit war die Verwaltung der mit Netzwerkdienstkonten verbundenen Risiken eine schmerzhafte Konstante. Dienstkonten sollen...
KOMMENTARWährend der Konflikt in der Ukraine in sein drittes Jahr geht, wird die Weltgemeinschaft mit der düsteren Realität der modernen Kriegsführung konfrontiert, in der Cyberoperationen...
KOMMENTARDie neuen Vorschriften der Securities and Exchange Commission (SEC) zum Risikomanagement, zur Strategie, zur Governance und zur Offenlegung von Vorfällen im Bereich Cybersicherheit sind vor Kurzem in Kraft getreten, und organisatorische Ansätze zur Cybersicherheit...
Die Ransomware-as-a-Service (RaaS)-Gruppe LockBit hat ein weiteres Opfer angegriffen, diesmal mit gestohlenen Zugangsdaten, um einen raffinierten Angriff gegen eine unbekannte Organisation in ... zu starten.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Organisationen eine neue Ressource zur Analyse verdächtiger und potenziell schädlicher Dateien, URLs und IP-Adressen zur Verfügung gestellt.