Threats & Co.

Neue Lösung für Advanced Threat Hunting und Incident Response

Neue Lösung für Advanced Threat Hunting und Incident Response

Cb ThreatHunter, die neue Komponente der Carbon Black Predictive Security Cloud (PSC)-Lösung,verbindet die Suche in ungefilterten Daten und eine Endpoint-Security-Plattform mit nur einem Agenten sowie […]
Geheimdienstskandal: Kriminelle Überwachung statt Überwachung Krimineller

Geheimdienstskandal: Kriminelle Überwachung statt Überwachung Krimineller

Unter dem Pseudonym ‚Haurus‘ bot ein französischer Geheimdienstmitarbeiter im Darknet sensible private Informationen auf Bestellung gegen Kryptowährung an. Diese hatte er missbräuchlich aus staatlichen Überwachungssystemen […]
Mimecast erweitert sein Engagement für Cyber Resilience mit neuem Web-Security-Service

Mimecast erweitert sein Engagement für Cyber Resilience mit neuem Web-Security-Service

75 % der Unternehmen sind nicht völlig überzeugt, dass ihre Sicherheitsmaßnahmen auch gezielte Spear-Phishing-Angriffe mit bösartigen Web-Links stoppen können Der cloudbasierte Dienst schützt vor bösartigen […]
Die Zukunft gehört der Threat-Intelligence-Plattform

Die Zukunft gehört der Threat-Intelligence-Plattform

Die Lösung ThreatQ Investigations ermöglicht den Erkenntnisaustausch zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen. ThreatQuotient, Anbieter einer innovativen Threat-Intelligence-Plattform kommt in […]
Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software

Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren Tenable hat eine Zero Day Schwachstelle entdeckt, mit der Cyberkriminelle […]
Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

Expertise der Zero Day Initiative bei der Schwachstellenforschung erleichtert die Entdeckung von Fehlern in vernetzten Geräten + Trend Micro unterstützt mit seiner Zero Day Initiative […]
Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android

Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus Das Research-Team von […]
Auch in Bilddateien kann Malware lauern

Auch in Bilddateien kann Malware lauern

FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien + Im Dschungel der Cyberbedrohungen kommen immer wieder neue Methoden ans Licht, derer sich Angreifer […]
Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Check Points neuester Global Threat Index zeigt, dass Trojaner-Malware-Familien die Top 10 der ‘Most Wanted’-Rangliste erreicht haben; Cryptomining führt die Liste weiterhin an Check Point […]
Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. […]
Fujitsu bietet neuen Threat 360 Assessment Service

Fujitsu bietet neuen Threat 360 Assessment Service

Der neue, anspruchsvolle Cyber Threat Intelligence Assessment Service unterstützt Unternehmen bei der proaktiven Gefahrenabwehr + Die Schließung verbliebener Lücken macht es auch raffinierten Angreifern schwer, […]
ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

Der internationale Anbieter von Automobiltechnologielösungen ERM Advanced Telematics hat die Entwicklung einer integrierten Hardware-Software-Lösung abgeschlossen, die Fahrzeuge gegen Ransomware und andere Cyber-Angriffe schützt. Die Lösung […]
Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Unternehmen können Bedrohungsmeldungen durch KI-unterstützte Datenanalysen noch besser priorisieren + Trend Micro erweitert sein Portfolio um einen neuen Dienst für Managed Detection & Response. Der […]
IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

Tatort: Internet, Verbrechen: Identitätsdiebstahl. Der beliebte Schauspieler und Münsteraner Tatort-Kommissar Axel Prahl kennt diesen Tatbestand – und zwar ganz real und aus der Perspektive des […]
Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast kündigte heute Verbesserungen an seinen Targeted Threat Protection-Diensten – Impersonation Protect, URL-Protect und Internal Email Protect – an, die entwickelt wurden, um sich vor […]
Bei aller Vorsicht vor Ransomware

Bei aller Vorsicht vor Ransomware

Ein Statement von Piotr Kluczwajd, AVP Central Europe bei Imperva Der diese Woche erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der Bedrohungslage […]