
Tenable Research deckt Schwachstelle in Zoom Konferenzsystem auf
Angreifer können Konferenzen kapern und den Rechner des Opfers kontrollieren, um Malware herunterzuladen und auszuführen + Tenable gibt bekannt, dass das Tenable Forschungsteam eine ernst […]

Check Point kündigt die allgemeine Verfügbarkeit von CloudGuard SaaS gegen Sicherheitsbedrohungen für SaaS-Anwendungen an
Check Point gibt die allgemeine Verfügbarkeit von CloudGuard SaaS bekannt, der branchenweit ersten Cloud-Suite zur Abwehr anspruchsvoller Sicherheitsbedrohungen für SaaS-Anwendungen. + Als jüngste Ergänzung des […]

Netskope erweitert die Amazon Web Services Security Funktionalitäten um Insider Threat Protection und neue Funktionen bei Continuous Security Assessments
Multi-Cloud-Dashboard und Reporting vereinfachen die Einhaltung von Enterprise Public Cloud Compliance + Netskope hat heute mehrere Funktionserweiterungen für Netskope for IaaS bekannt gegeben. Unternehmen können […]

Zu viel „Phish“ im Teich: Warum uns Phishing weiter beschäftigt
Phishing ist einer der Schlüsselbereiche, in denen wir Sicherheitsexperten enorme Investitionen und Innovationen durch Cyberkriminelle Organisationen sehen – wer auch immer sie sind und was […]

Cisco Talos entdeckt Sicherheitslücken in Heimkamera
Cyber-Kriminelle können via Remote-Code Ausführung auf Home Kamera zugreifen + Aktuelle Sicherheitslücken in der Firmware der Typ 27US Heimkamera des Herstellers Yi Technology ermöglichen es […]

Neue Lösung für Advanced Threat Hunting und Incident Response
Cb ThreatHunter, die neue Komponente der Carbon Black Predictive Security Cloud (PSC)-Lösung,verbindet die Suche in ungefilterten Daten und eine Endpoint-Security-Plattform mit nur einem Agenten sowie […]

Geheimdienstskandal: Kriminelle Überwachung statt Überwachung Krimineller
Unter dem Pseudonym ‚Haurus‘ bot ein französischer Geheimdienstmitarbeiter im Darknet sensible private Informationen auf Bestellung gegen Kryptowährung an. Diese hatte er missbräuchlich aus staatlichen Überwachungssystemen […]

Mimecast erweitert sein Engagement für Cyber Resilience mit neuem Web-Security-Service
75 % der Unternehmen sind nicht völlig überzeugt, dass ihre Sicherheitsmaßnahmen auch gezielte Spear-Phishing-Angriffe mit bösartigen Web-Links stoppen können Der cloudbasierte Dienst schützt vor bösartigen […]

Die Zukunft gehört der Threat-Intelligence-Plattform
Die Lösung ThreatQ Investigations ermöglicht den Erkenntnisaustausch zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen. ThreatQuotient, Anbieter einer innovativen Threat-Intelligence-Plattform kommt in […]

Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software
Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren Tenable hat eine Zero Day Schwachstelle entdeckt, mit der Cyberkriminelle […]

Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren
Expertise der Zero Day Initiative bei der Schwachstellenforschung erleichtert die Entdeckung von Fehlern in vernetzten Geräten + Trend Micro unterstützt mit seiner Zero Day Initiative […]

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android
Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus Das Research-Team von […]

Auch in Bilddateien kann Malware lauern
FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien + Im Dschungel der Cyberbedrohungen kommen immer wieder neue Methoden ans Licht, derer sich Angreifer […]

Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren
Check Points neuester Global Threat Index zeigt, dass Trojaner-Malware-Familien die Top 10 der ‘Most Wanted’-Rangliste erreicht haben; Cryptomining führt die Liste weiterhin an Check Point […]

Check Point veröffentlicht Details zur Android Malware GlanceLove
Check Point hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. […]

Fujitsu bietet neuen Threat 360 Assessment Service
Der neue, anspruchsvolle Cyber Threat Intelligence Assessment Service unterstützt Unternehmen bei der proaktiven Gefahrenabwehr + Die Schließung verbliebener Lücken macht es auch raffinierten Angreifern schwer, […]