MoneyTiming: Aktuelle Beiträge
- Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Warum KI zur Gefahr für KI werden kann
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Warum auch Experten auf Social Engineering hereinfallen
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Bundestag wählt neue Datenschutzbeauftragte
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- CyberArk kauft Venafi für 1,54 Mrd. US-Dollar
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Unternehmen intensivieren Behördenkooperation bei Ransomware-Fällen
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Schwachstellen in Acronis Cyber Protect entdeckt
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Die Gefahren von Schatten-IT
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- NIS2 macht Cybersecurity zur Pflicht
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Qualys bietet ein globales MSSP-Portal an
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Dell erweitert seine Cyberresilienz
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Archivierte Apache-Projekte sind eine Gefahr
-
Cyber-Angriffe Hypothesen-basiert aufdecken
Gerade Advanced Persistent Threat (APT) sind häufig effektive Angriffe; weil sie gezielt gesteuert werden und komplex vorgehen haben sie oft ein hohes Schadenspotenzial. Dabei umgehen sie Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und greifen systematisch Daten und Informationen ab. Um solche Angreifer im System auch ohne initiale Trigger aufzuspüren und die Zeit bis zur Entdeckung zu verkürzen stellt Threat Hunting eine proaktive Möglichkeit dar. Der Erkenntnisgewinn durch Threat Hunting führt zu einer stetigen Verbesserung der Cyber-Security.
}