Google: KI schafft neue Risiken für die Cybersicherheit
Unter anderem können Phishing und Social Engineering von KI profitieren. Vorteile ergeben sich aber auch für die Cyberverteigidung. weiter
Unter anderem können Phishing und Social Engineering von KI profitieren. Vorteile ergeben sich aber auch für die Cyberverteigidung. weiter
Fehlendes IT-Sicherheitsfachwissen bleibt eine große Baustelle in deutschen Unternehmen. weiter
Die schnelle Einführung von Teams und MS 365 macht den Bedarf an einer Governance-Strategie deutlich, sagt Professor Arno Hitzges vom SharePointForum. weiter
Die Verbreitung erfolgt per SMS-Phishing. SpyNote nutzt seine umfangreichen Berechtigungen, um sich bei jedem Versuch, die App zu beenden, neu zu starten. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Lernen Sie 365 Total Protection Compliance & Awareness von Hornetsecurity kennen, eine Cloud-basierte Lösung der nächsten Generation, die alle Aspekte des Sicherheitsmanagements und des Datenschutzes von Microsoft 365 auf ein neues Niveau bringt: E-Mail-Security, Backup und Recovery, Compliance, Berechtigungsmanagement und Security Awareness. weiter
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen. weiter
Das Thema Deepfake gelangt immer mehr in die Medien. Zumeist sind es negative Beispiele der Nutzung dieser Technik, welche die Aufmerksamkeit auf sich ziehen. Doch ist es möglich, dass uns die Künstliche Intelligenz hiermit auch Chancen bietet? Wir möchten in diesem Artikel einen Blick auf die dunklen aber auch die hellen Seiten des Deepfakes werfen. weiter
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
Es gibt Millionen von Schadprogrammen, die im Internet im Umlauf sind. Dabei können diese Cyber-Angriffe zu Schäden in Millionenhöhe führen. Nicht nur Privatpersonen, sondern auch die deutsche Wirtschaft leidet unter diesen Angriffen. Meistens handelt es sich um Erpressung durch Betrüger. Um diese Probleme bewältigen zu können, sollten Firmen als auch private Haushalte sowohl PC als auch Smartphone schützen. weiter
Die noch ganz fehlende oder nicht konsequent umgesetzte Multifaktor-Authentifizierung begeistert besonders Cyberkriminelle. weiter
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Künstliche Intelligenz ist seit Monaten das heißeste Thema im Bereich Technologie. Wir zeigen, wie sie Ihr Geschäft sicherer machen kann. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter