Threats & Co.

Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an

Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an

Opfer aus Politik, Medien, Finanzwirtschaft, Bildung und Gesundheitswesen + Dank Kaspersky Lab konnten Strafverfolgungsbehörden Angriffsinfrastruktur teilweise zerstören Die Gaza-Cybergang, die nach heutiger Erkenntnis aus mehreren […]
Spionageplattform mit 80 schädlichen Modulen und einzigartiger Funktionalität

Spionageplattform mit 80 schädlichen Modulen und einzigartiger Funktionalität

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework [1] entdeckt, das seit mindestens 2013 aktiv ist und mit keinem bekannten Bedrohungsakteur in Verbindung […]
Dynamic Isolation – Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen isolieren

Dynamic Isolation – Geräte oder Benutzer beim ersten Anzeichen von Gefährdungen isolieren

Unisys kündigt auf der RSA-Konferenz die neueste Version seiner Sicherheitssoftware Unisys Stealth an, die ab dem 15. April 2019 allgemein verfügbar sein wird. Stealth 4.0 […]
Mimecast stellt Threat Center vor

Mimecast stellt Threat Center vor

Neu entdeckter Bug in Microsoft Word ermöglicht Angreifern, die Erkennung zu umgehen und Kontrolle über kompromittierte Systeme zu erlangen Mimecast stellt heute das Threat Center […]
Check Point Security Report 2019: Cloud und Mobile Deployments sind die schwächsten Verbindungen in Unternehmensnetzwerken

Check Point Security Report 2019: Cloud und Mobile Deployments sind die schwächsten Verbindungen in Unternehmensnetzwerken

Der dritte Teil des Security Reports 2019 hebt die Cloud- und mobilen Angriffsvektoren hervor, mit denen Unternehmen konfrontiert werden: Fast jedes fünfte Unternehmen erlebte im […]
Analyst-Report: Market Radar von Ovum empfiehlt ThreatQ besonders für Managed Security Service Provider

Analyst-Report: Market Radar von Ovum empfiehlt ThreatQ besonders für Managed Security Service Provider

Das Marktforschungsunternehmen stuft ThreatQuotient erneut als wichtigen Akteur auf dem Markt für Threat-Intelligence-Plattformen ein ThreatQuotient, renommierter Anbieter einer innovativen Threat-Intelligence-Plattform, ist in der neuesten „Market […]
Emotet: Was tun gegen immer raffiniertere Schadsoftware?

Emotet: Was tun gegen immer raffiniertere Schadsoftware?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer aktuellen Meldung erneut vor der Emotet-Malware. Emotet gilt als eine der gefährlichsten Bedrohungen durch […]
Bots legen das Internet lahm

Bots legen das Internet lahm

Die Trends zur Cybersicherheit im Jahr 2019 + Wer seine Unternehmens- und Kundendaten umfassend schützen will, muss Cyberkriminellen immer einen Schritt voraus sein. Das ist […]
Tenable Research deckt Schwachstelle in Zoom Konferenzsystem auf

Tenable Research deckt Schwachstelle in Zoom Konferenzsystem auf

Angreifer können Konferenzen kapern und den Rechner des Opfers kontrollieren, um Malware herunterzuladen und auszuführen + Tenable gibt bekannt, dass das Tenable Forschungsteam eine ernst […]
Check Point kündigt die allgemeine Verfügbarkeit von CloudGuard SaaS gegen Sicherheitsbedrohungen für SaaS-Anwendungen an

Check Point kündigt die allgemeine Verfügbarkeit von CloudGuard SaaS gegen Sicherheitsbedrohungen für SaaS-Anwendungen an

Check Point gibt die allgemeine Verfügbarkeit von CloudGuard SaaS bekannt, der branchenweit ersten Cloud-Suite zur Abwehr anspruchsvoller Sicherheitsbedrohungen für SaaS-Anwendungen. + Als jüngste Ergänzung des […]
Netskope erweitert die Amazon Web Services Security Funktionalitäten um Insider Threat Protection und neue Funktionen bei Continuous Security Assessments

Netskope erweitert die Amazon Web Services Security Funktionalitäten um Insider Threat Protection und neue Funktionen bei Continuous Security Assessments

Multi-Cloud-Dashboard und Reporting vereinfachen die Einhaltung von Enterprise Public Cloud Compliance + Netskope hat heute mehrere Funktionserweiterungen für Netskope for IaaS bekannt gegeben. Unternehmen können […]
Zu viel „Phish“ im Teich: Warum uns Phishing weiter beschäftigt

Zu viel „Phish“ im Teich: Warum uns Phishing weiter beschäftigt

Phishing ist einer der Schlüsselbereiche, in denen wir Sicherheitsexperten enorme Investitionen und Innovationen durch Cyberkriminelle Organisationen sehen – wer auch immer sie sind und was […]
Cisco Talos entdeckt Sicherheitslücken in Heimkamera

Cisco Talos entdeckt Sicherheitslücken in Heimkamera

Cyber-Kriminelle können via Remote-Code Ausführung auf Home Kamera zugreifen + Aktuelle Sicherheitslücken in der Firmware der Typ 27US Heimkamera des Herstellers Yi Technology ermöglichen es […]
Neue Lösung für Advanced Threat Hunting und Incident Response

Neue Lösung für Advanced Threat Hunting und Incident Response

Cb ThreatHunter, die neue Komponente der Carbon Black Predictive Security Cloud (PSC)-Lösung,verbindet die Suche in ungefilterten Daten und eine Endpoint-Security-Plattform mit nur einem Agenten sowie […]
Geheimdienstskandal: Kriminelle Überwachung statt Überwachung Krimineller

Geheimdienstskandal: Kriminelle Überwachung statt Überwachung Krimineller

Unter dem Pseudonym ‚Haurus‘ bot ein französischer Geheimdienstmitarbeiter im Darknet sensible private Informationen auf Bestellung gegen Kryptowährung an. Diese hatte er missbräuchlich aus staatlichen Überwachungssystemen […]
Mimecast erweitert sein Engagement für Cyber Resilience mit neuem Web-Security-Service

Mimecast erweitert sein Engagement für Cyber Resilience mit neuem Web-Security-Service

75 % der Unternehmen sind nicht völlig überzeugt, dass ihre Sicherheitsmaßnahmen auch gezielte Spear-Phishing-Angriffe mit bösartigen Web-Links stoppen können Der cloudbasierte Dienst schützt vor bösartigen […]