NoName057(16) – Die pro-russische Hacktivistengruppe nimmt die NATO ins Visier

NoName057(16) – Die pro-russische Hacktivistengruppe nimmt die NATO ins Visier

Die Forscher von SentinelLabs haben NoName057(16), eine noch relativ unbekannte Hacktivistengruppe, unter die Lupe genommen. Die Gruppe, auch bekannt als NoName05716, 05716nnm oder Nnm05716, treibt […]
Verifysoft Technology veröffentlicht Version 10 des Code Coverage Analysers Testwell CTC++

Verifysoft Technology veröffentlicht Version 10 des Code Coverage Analysers Testwell CTC++

Optimierte HTML-Berichte erleichtern den Überblick über die Testabdeckung Verifysoft Technology (www.verifysoft.com) präsentiert mit der Version 10 des Code Coverage Analysers Testwell CTC++ ein Major Release […]
6G – Was sind die wichtigsten technologischen Entwicklungen, die zu beobachten sind?

6G – Was sind die wichtigsten technologischen Entwicklungen, die zu beobachten sind?

Während die 5G-mmWave-Technologie noch in den Startlöchern steht, hat die 6G-Forschung bereits begonnen. Aber was genau ist 6G, und welche neuen Bereiche sind zu beobachten? […]
1 von 3 Unternehmen bietet keine Cybersicherheits-Schulungen für Remote-Arbeit an

1 von 3 Unternehmen bietet keine Cybersicherheits-Schulungen für Remote-Arbeit an

Eine aktuelle Hornetsecurity-Umfrage zeigt, dass fast ein Fünftel der 925 befragten IT-Profis der Meinung ist, die Mitarbeiter seien nicht sicher, wenn sie remote arbeiten. +  […]
Parasoft wird zum führenden Anbieter von Plattformen für kontinuierliche Automatisierungstests ernannt

Parasoft wird zum führenden Anbieter von Plattformen für kontinuierliche Automatisierungstests ernannt

Unabhängiges Marktforschungsunternehmen zeichnet Parasoft als ideale Plattform für hochgradige Compliance-Unternehmen aus    Parasoft wurde als Leader im Report ‚The Forrester WaveTM: Continuous Automation Testing Platforms, […]
Alarming survey suggests black hat hackers should be rewarded and avoid prosecution if they hand back the bulk of their spoils

Alarming survey suggests black hat hackers should be rewarded and avoid prosecution if they hand back the bulk of their spoils

New alarming research from Naoris Protocol, a global cyber security firm, reveals many people believe black hat hackers – criminals who break into computer networks […]
Community Draft zum Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen veröffentlicht

Community Draft zum Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf des Mindeststandards zur Protokollierung und Detektion von Cyber-Angriffen Version 1.0a.4 als Community Draft veröffentlicht. Das BSI lädt das interessierte […]
Malicious JARs and Polyglot files: “Who do you think you JAR?”

Malicious JARs and Polyglot files: “Who do you think you JAR?”

Throughout 2022, Deep Instinct observed various combinations of polyglot files with malicious JARs. The initial technique dates to around 2018 when it used signed MSI […]
Schrems II Explained: Everything You Need To Know

Schrems II Explained: Everything You Need To Know

The landmark data privacy case Schrems II has had a significant impact on the digital landscape since it was decided in 2020. Affecting remote work, […]
Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

Bis Dezember 2022 hatten Bund, Länder und Kommunen Zeit, ihre Verwaltungsleistungen im Sinne des Onlinezugangsgesetzes, kurz OZG, zu digitalisieren. Ziel war und ist eine digitale […]
Crime Without Borders: What Can We Do About Global Cyberattacks?

Crime Without Borders: What Can We Do About Global Cyberattacks?

At ShardSecure, we often write about cross-border data protection from a compliance standpoint. Whether we’re talking about the EU’s GDPR, Asia’s APEC Privacy Framework, or […]
Award-winning Microshard technology available in Azure Marketplace

Award-winning Microshard technology available in Azure Marketplace

ShardSecure, inventor of the innovative Microshard  technology that mitigates data security and privacy risks in the cloud, is now available for purchase in Azure Marketplace. […]
Kommentar von Trellix zu ChatGPT

Kommentar von Trellix zu ChatGPT

ChatGPT ist ein Begriff, der in den letzten Wochen scheinbar zum dem Gesprächsthema schlechthin geworden ist. Während seine Vorgänger in der Data-Science-Branche auf Interesse stießen, […]
Hybride Identitäten richtig schützen

Hybride Identitäten richtig schützen

Die Identität ist der neue Sicherheitsperimeter. Jede Lücke in diesem Bereich ermöglicht es böswilligen Nutzern, Zugriff auf Anwendungen, Daten und Geschäftsabläufe zu erhalten. Für Unternehmen, […]
Botnets und Informationskriegsführung

Botnets und Informationskriegsführung

Vor fünf Jahren sorgten die Untersuchungen von Dr. Marco Bastos weltweit für Schlagzeilen. Der Londoner Forscher deckte ein Netzwerk von Twitterbots auf, die versuchten, die […]
SentinelOne wird in den Kategorien XDR, ITDR, EDR und EPP im Gartner Hype Cycle Report 2022 gewürdigt

SentinelOne wird in den Kategorien XDR, ITDR, EDR und EPP im Gartner Hype Cycle Report 2022 gewürdigt

Die Singularity-Plattform hilft Unternehmen bei der Konsolidierung durch autonome Cybersecurity in wirtschaftlich unsicheren Zeiten SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt bekannt, dass es […]