Cybersecurity hat bei der Implementierung neuer Technologien hohe Priorität, daher gilt es, automatisierte und auf Künstlicher Inteligenz (KI) basierende Lösungen ...
Zscaler und Siemens kombinieren die Cloud-Sicherheitsplattform Zscaler Zero Trust Exchange mit Siemens-Geräten, um Kunden bei der sicheren und schnellen digitalen ...
Angesichts eines Anstiegs von Angriffen auf Lieferketten sind Least Privilege Access Policy, Netzwerksegmentierung, DevSecOps-Praktiken und automatisierte Bedrohungsabwehr die Eckpfeiler für ...
Die Cyberkriminellen hinter FluBot greifen Smartphone-Nutzer in Europa mit einer Neuauflage ihrer Smishing-Kampagne an, um die Malware zum Stehlen persönlicher ...
Trend Micro positioniert sich auch dieses Jahr mit dem Hacking-Event Pwn2Own als Technologie-Innovator. Zum 15-jährigen Jubiläum der Veranstaltung konnten 25 ...
Check Point Research (CPR) enttarnt laufende chinesische Spionage-Kampagne gegen militärische Forschungseinrichtungen Russlands. Laut den Sicherheitsforschern nutzen die Angreifer unter ...
Bedrohungsakteure können KI-/ML-fähige Malware verwenden, um Angriffe zu starten, die Informationen über die Infrastruktur, das Netzwerk und die Benutzer sammeln ...
Unternehmen in dem angegriffenen Land oder in unterstützenden Nationen mit Verbindung in die Ukraine sind von klassischen IT-Angriffsmechanismen bedroht, deren ...