
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen
Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]

Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate
Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen […]

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz
Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]

Firmengeheimnisse in Gefahr – Tracking über Geräte-Fingerabdruck
Mehrheit der beliebtesten Android-Apps nutzt Fingerprinting – Fraunhofer SIT zeigt auf it-sa, wie Unternehmen sich schützen können Geräte-Fingerprinting ist eine Technik, mit der mobile Geräte […]

Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung
Kryptomining hat an Popularität gewonnen, angetrieben durch den wachsenden Wert von Kryptowährungen wie Bitcoin und Ethereum. Da es einfacher denn je ist, an geleakte Zugangsdaten […]

Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen
Große Sprachmodelle (LLMs) sind zu einem globalen Phänomen geworden und haben den Bereich der künstlichen Intelligenz revolutioniert. Diese leistungsstarken Tools haben neue Möglichkeiten in einer […]

Databricks launcht Databricks Apps
Neue Methode zur Erstellung und Bereitstellung interner Daten- und KI-Anwendungen, ist jetzt in der öffentlichen Vorschau auf AWS und Azure verfügbar. + Ideale Anwendungsfälle sind […]

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]

Das wahre Gesicht eines Phishing-Angriffs
Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]

ChromeLoader-Kampagne mit Code Signing-Zertifikaten
Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu […]

Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent
Cloudflare erzielt einen Quantensprung bei der Webperformance für Millionen Internetnutzer Cloudflare, Inc. stellt heute die neue Funktion Speed Brain vor. Diese ist mit einigen der […]

Cloudflare trägt zur Absicherung der weltweit beliebtesten Messenger-App bei
Cloudflare und WhatsApp entwickeln gemeinsam neues Verfahren zur externen Sicherheitsprüfung für Key Transparency-Technologie Cloudflare, Inc. stellt einen neuen Dienst zur Integritätsprüfung öffentlicher Schlüssel vor, die […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]

Whitepaper: Sicherheit für cloudnative Anwendungen
Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
