
Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom
Leitfaden befasst sich mit praktischer Anwendbarkeit von Quantencomputing in verschiedenen wirtschaftlichen und gesellschaftlichen Bereichen + Quantum Brilliance unter anderem für die fachliche Koordination des Gemeinschaftsprojekts […]

High-Tech im Stall, KI auf dem Acker: Digitalisierung sichert Zukunft der Landwirtschaft
Weniger Dünger und Pestizide: 92 Prozent betonen Einsparpotenzial durch Digitalisierung + 8 von 10 Höfen in Deutschland nutzen digitale Technologien +Bitkom und DLG stellen neue […]

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework
CrowdStrike’s Falcon OverWatch proactive threat hunting has uncovered a sophisticated .NET-based post-exploitation framework, dubbed IceApple. The framework has been observed being deployed on Microsoft Exchange […]

Proactive Threat Hunting Bears Fruit: Falcon OverWatch Detects Novel IceApple Post-Exploitation Framework
The CrowdStrike Falcon OverWatch proactive threat hunting team has uncovered a sophisticated .NET-based post-exploitation framework, dubbed IceApple. Since OverWatch’s first detection in late 2021, the framework has […]

Krankenhäuser besser vor Cyberangriffen schützen
FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt ab Krankenhäuser sind immer häufiger das Ziel von Cyberattacken. Insbesondere die zunehmende digitale Vernetzung der Kliniken […]

DDoS – Disrupting Mobile Users via CGNat
The current waves of DDoS attacks are becoming more sophisticated every year. In addition, according to the current Threat-Intel Report by NetSCOUT, more sophisticated attack […]

2022 A10 Networks DDoS Threat Report
The Global State of DDoS Weapons DDoS attacks continue to find their way into headlines, from attackers leveraging the Log4j vulnerability to Microsoft mitigating one […]

HackerOne stärkt Cyberresilienz seiner Kunden durch Attack Resistance Management
HackerOne stellt Attack Resistance Management (ARM) vor. Dabei handelt es sich um eine neue Art Sicherheitslösung, die hilft, die sogenannte „Attack Resistance Gap“ zu schließen. […]

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt
48 % der befragten CEOs geben an, dass eine Verbesserung der Nachhaltigkeitsstrategie zu ihren Top-Prioritäten zählt – 37 % mehr als 2021. + 44 % […]

Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?
Noch knapp sechs Monate, bis Ende 2022, haben deutsche Behörden Zeit, die Anforderungen des Onlinezugangsgesetzes (OZG) umzusetzen. Sechs Monate, um quasi alle Verwaltungsleistungen zu digitalisieren. […]

WatchGuard stellt neuen Wi-Fi 6-Access-Point AP432 vor
Leistungsfähiger WLAN-Access-Point mit acht internen Antennen eignet sich ideal für Innenbereiche mit einer hohen Nutzeranzahl WatchGuard stellt mit dem AP432 einen neuen WLAN-Access-Point vor, der […]

NIST Updates Cybersecurity Guidance for Supply Chain Risk Management
The publication’s revisions form part of NIST’s response to an executive order regarding cybersecurity. A vulnerable spot in global commerce is the supply chain: It […]

Welche Strategie schützt Ihre IT vor Ransomware?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]

SentinelOne entdeckt zwei schwerwiegende Schwachstellen bei Avast und AVG, die seit 10 Jahren Millionen von Nutzern gefährden
Die Sicherheitsforscher von Sentinellabs haben im „Anti Rootkit“-Treiber von Avast (der auch von AVG verwendet wird) Lücken entdeckt, die es anfällig für äußerst wirksame Angriffsmethoden […]

Globale chinesische Cyberspionagekampagne auf Unternehmen aus Nordamerika, Europa und Asien
„Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotech und […]

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen
Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]
