PRESSEMITTEILUNGDazz, der führende Anbieter von Sicherheitsbehebungen, kündigte heute neue Funktionen der Dazz Unified Remediation Platform an, darunter automatisierte Code-Fixes für Container-Schwachstellen, KI-gesteuerte ...
Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Cyber-Bedrohungsakteure, die mit der Hamas in Verbindung stehen, haben seit dem Terroranschlag in Israel am 7. Oktober offenbar ihre Aktivitäten eingestellt, was Experten verwirrt. Kombinationskrieg ist...
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Bericht herausgegeben, in dem detailliert beschrieben wird, wie die von China unterstützte Advanced Persistent Threat (APT) Volt Typhoon konsequent...
Nach dem Kompromiss der Securities and Exchange Commission bezüglich des X-Kontos, früher bekannt als Twitter, am 9. Januar haben zwei Senatoren eine Erklärung herausgegeben, in der sie...
Bei der Überprüfung hat die Cybersicherheitsabteilung von Google bei Mandiant festgestellt, dass das Unternehmen im Januar vorübergehend die Kontrolle über sein X-Konto an Malware-Betreiber verloren hat, die Kryptowährungen entziehen.
In jüngsten Nachrichten haben sowohl Mandiant als auch die U.S. Securities and Exchange Commission (SEC) einen erheblichen Kontrollverlust über mehrere Konten erlebt, weil...
Bei einem kürzlichen Sicherheitsverstoß kam es beim Cybersicherheitsunternehmen Mandiant und der U.S. Securities and Exchange Commission (SEC) zu einer erheblichen Kompromittierung ihrer Systeme. Der...
Nach fast zweiwöchigen Spekulationen hat das US-Justizministerium die Zerstörung der ALPHV/BlackCat-Leak-Sites und die Infiltration der … für sich beansprucht.
PRESSEMITTEILUNGENAN JOSE, Kalifornien – 5. Dezember 2023 – DTEX Systems, der weltweit führende Anbieter für Insider-Risikomanagement, gab heute die Ernennung von Marshall Heilman zum... bekannt.
Die Geschwindigkeit und Komplexität von Cloud-Angriffen hat die Zeit, die Sicherheitsteams zum Erkennen und Reagieren haben, bevor es zu einem Verstoß kommt, rapide verkürzt. Nach...