Threats & Co.

Die Zukunft gehört der Threat-Intelligence-Plattform

Die Zukunft gehört der Threat-Intelligence-Plattform

Die Lösung ThreatQ Investigations ermöglicht den Erkenntnisaustausch zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen. ThreatQuotient, Anbieter einer innovativen Threat-Intelligence-Plattform kommt in […]
Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software

Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren Tenable hat eine Zero Day Schwachstelle entdeckt, mit der Cyberkriminelle […]
Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

Expertise der Zero Day Initiative bei der Schwachstellenforschung erleichtert die Entdeckung von Fehlern in vernetzten Geräten + Trend Micro unterstützt mit seiner Zero Day Initiative […]
Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android

Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus Das Research-Team von […]
Auch in Bilddateien kann Malware lauern

Auch in Bilddateien kann Malware lauern

FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien + Im Dschungel der Cyberbedrohungen kommen immer wieder neue Methoden ans Licht, derer sich Angreifer […]
Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Check Points neuester Global Threat Index zeigt, dass Trojaner-Malware-Familien die Top 10 der ‘Most Wanted’-Rangliste erreicht haben; Cryptomining führt die Liste weiterhin an Check Point […]
Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. […]
Fujitsu bietet neuen Threat 360 Assessment Service

Fujitsu bietet neuen Threat 360 Assessment Service

Der neue, anspruchsvolle Cyber Threat Intelligence Assessment Service unterstützt Unternehmen bei der proaktiven Gefahrenabwehr + Die Schließung verbliebener Lücken macht es auch raffinierten Angreifern schwer, […]
ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

Der internationale Anbieter von Automobiltechnologielösungen ERM Advanced Telematics hat die Entwicklung einer integrierten Hardware-Software-Lösung abgeschlossen, die Fahrzeuge gegen Ransomware und andere Cyber-Angriffe schützt. Die Lösung […]
Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Unternehmen können Bedrohungsmeldungen durch KI-unterstützte Datenanalysen noch besser priorisieren + Trend Micro erweitert sein Portfolio um einen neuen Dienst für Managed Detection & Response. Der […]
IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

Tatort: Internet, Verbrechen: Identitätsdiebstahl. Der beliebte Schauspieler und Münsteraner Tatort-Kommissar Axel Prahl kennt diesen Tatbestand – und zwar ganz real und aus der Perspektive des […]
Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast kündigte heute Verbesserungen an seinen Targeted Threat Protection-Diensten – Impersonation Protect, URL-Protect und Internal Email Protect – an, die entwickelt wurden, um sich vor […]
Bei aller Vorsicht vor Ransomware

Bei aller Vorsicht vor Ransomware

Ein Statement von Piotr Kluczwajd, AVP Central Europe bei Imperva Der diese Woche erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der Bedrohungslage […]
A10 Networks stellt neue Lösung zur Malware-Abwehr mit intelligenter Steuerung vor

A10 Networks stellt neue Lösung zur Malware-Abwehr mit intelligenter Steuerung vor

A10 Secure Web Gateway mit SSL Insight bietet erweiterten Schutz und bessere Performance für SaaS-Workloads und verschlüsselten Online-Datenverkehr A10 Networks erweitert sein Enterprise-Portfolio um die […]
Erster virtueller Kontrollraum für Cybersicherheit

Erster virtueller Kontrollraum für Cybersicherheit

Die Lösung ThreatQ Investigations ermöglicht den Austausch von Erkenntnissen zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen. Dies erleichtert die Arbeiten im […]
Check Point entdeckt Cryptomining-Kampagne mit Jenkins Server

Check Point entdeckt Cryptomining-Kampagne mit Jenkins Server

Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Miningprojekt entwickeln + Check Point entdeckt riesige Mining-Aktivitäten mit dem XMRig-Miner. […]