Cybersecurity und Widerstandsfähigkeit heute
Bieten die Themen rund um Automation, Risiko-Management, Systeme zur Angriffserkennung und Zero-Trust neben technischen Finessen und neuen Funktionen tatsächlich Mehrwert für das Business?
Schon wieder machen erpresserische Mails an Smartphone-Nutzer die Runde, wobei die Kriminellen behaupten, persönliche Daten des Empfängers zu haben und dafür Geld wollen. Wir zeigen auf, was Sie in solchen Fällen tun und was Sie vermeiden sollten.
Bieten die Themen rund um Automation, Risiko-Management, Systeme zur Angriffserkennung und Zero-Trust neben technischen Finessen und neuen Funktionen tatsächlich Mehrwert für das Business?
We analyze a cryptojacking attack campaign exploiting exposed Docker remote API servers to deploy cryptocurrency miners, using Docker images from the open-source Commando project.
Container Advisor (cAdvisor) ist ein in Cloud Services verbreitetes Open Source-Überwachungstool für Container. Falsch konfigurierte Bereitstellungen können jedoch versehentlich sensible Informationen wie Metriken preisgeben. Wo liegen die Risiken?
In this blog entry, our researchers provide an analysis of TargetCompany ransomware’s Linux variant and how it targets VMware ESXi environments using new methods for payload delivery and execution.
Angesichts der leistungsstarken Malware-Fähigkeiten und des mächtigen Affiliate-Programms von LockBit sollten sich Unternehmen über die Aktivitäten der Gruppe auf dem Laufenden halten, um Risiken effektiv zu erkennen und Angriffe abzuwehren.
In its ninth year, the annual SANS Threat Hunting Survey delves into global organizational practices in threat hunting, shedding light on the challenges and adaptations in the landscape over the past year.
SIEMs für heutige Sicherheitsanforderungen nicht mehr geeignet, gefälschte AV-Website verbreitet Malware, massiver Anstieg bei Mailbedrohungen, Untergrundwerbung für gefährliche ATM-Malware und Minesweeper Clones für Angriffe auf Finanzinstitute.
You may have EDR, but did you know you can add threat detection and response to improve a SecOps team’s efficiency and outcomes - read more.
Discover Trend Micro's integration of NVIDIA NIM to deliver an AI-driven cybersecurity solution for next-generation data centers. Engage with experts, explore demos, and learn strategies for securing AI data centers and optimizing cloud performance.
Water Sigbin (aka the 8220 Gang) exploited Oracle WebLogic vulnerabilities to deploy a cryptocurrency miner using a PowerShell script. The threat actor also adopted new techniques to conceal its activities, making attacks harder to defend against.