ITWELT_Logo_2022_RGB
KI-Tools: Chancen und Risiken in der Cybersicherheit

KI-Tools: Chancen und Risiken in der Cybersicherheit

Generative KI-Technologien haben in den vergangenen 20 Jahren erhebliche Fortschritte gemacht, doch erst jetzt erfreuen sie sich dank der allgemeinen Verfügbarkeit von ChatGPT, BARD und GPT-4 einer breiten öffentlichen Begeisterung.

Werbung

Adler-Perspektive bei der CRM-Einführung

Adler-Perspektive bei der CRM-Einführung

Digitale Reise: Prozessoptimierung durch Nutzung der SAP Sales und Service Cloud innerhalb und zwischen den Abteilungen IT, Sales, Service und Marketing. Heidolph Instruments verrät Ihnen mehr. [...]

Tägliche Meldungen zu Security

Anzeige: Starke IT-Sicherheit - Grundschutz, Pentesting & Zero Trust

Implementierung von Zero Trust, Einführung in Pentesting und Erwerb des IT-Grundschutz-Praktikers - alles mit den Sicherheitsworkshops der Golem Karrierewelt! (Golem Karrierewelt, Server-Applikationen)

Neue Security-Features für die Entwicklung von Mobile Apps

GitHub hat die Unterstützung der Programmiersprache Swift für GitHub Advanced Security angekündigt. Somit können Entwickler von Mobile Apps GitHub noch sicherer nutzen.

Street View in Deutschland: Google entfernt die Möglichkeit zur Zeitreise

Mit der überfälligen Aktualisierung verliert Street View auch das alte Bildmaterial - und das hat nicht nur mit Datenschutz zu tun. Von Daniel Ziegener (Google Street View, Google)

Google Street View: Deutschland bekommt keine Möglichkeit zur Zeitreise

Mit der überfälligen Aktualisierung verliert Street View auch das alte Bildmaterial - und das hat nicht nur mit Datenschutz zu tun. Von Daniel Ziegener (Google Street View, Google)

Neues Datenschutzgesetz – das gilt es für Unternehmen zu beachten

Am 1. September 2023 tritt das neue Schweizer Datenschutzgesetz in Kraft. Anders als für die Sommerfigur gilt für die ­Datenschutz-Fitness: Wer noch nicht bereit ist, kann jetzt noch aktiv werden. Die folgende Übersicht zeigt, was Unternehmen beachten sollten.

Qbot bleibt die meistverbreitete Malware in der Schweiz

Polymorphe Malware: KI stellt IT-Sicherheitslösungen vor neue Herausforderungen

ChatGPT nimmt lästige Arbeit ab - das gilt auch für Cyberkriminelle. (Cybercrime, KI)

Suchanfragen nach Schatten-APIs steigen massiv

Eine aktuelle Studie des Research-Teams von Cequence Security befasst sich mit dem Stand der Sicherheit und dem Schutz von APIs. In der zweiten Jahreshälfte 2022 beobachtete das Team 45 Milliarden Suchversuche nach Schatten-APIs, also nicht vernünftig dokumentierten und definierten Programmierschnittstellen.

Datenleck: Bewerberdaten der Jobbörse Pflegia offen im Netz

Die Jobbörse Pflegia hatte Daten in einer Amazon-Cloud-Instanz nicht ordentlich gesichert. Sensible Informationen von Nutzern waren frei zugreifbar.

Datenleck: Jobbörse Pflegia ließ sensible Daten offen im Netz

Die Jobbörse Pflegia hatte Daten in einer Amazon-Cloud-Instanz nicht ordentlich gesichert. Sensible Informationen von Nutzern waren frei zugreifbar.

Ransomware-Angriff: Pharmaunternehmen Eisai nimmt Systeme offline

Das internationale Pharmaunternehmen Eisai ist am vergangenen Wochenende Opfer eines Ransomware-Angriffs geworden. In der Folge sind interne Server offline.

Nach Cyber-Angriff: Ransomware-Befall bei Pharmaunternehmen Eisai

Das internationale Pharmaunternehmen Eisai ist am vergangenen Wochenende Opfer eines Ransomware-Angriffs geworden. In der Folge sind interne Server offline.

Gehackt: Vodafone-Kunden werden über Datenleck informiert

Vodafone hat zwei gehackte Werbeplattformen eines Dienstleisters vom Netz genommen. Der Bundesbeauftragte für Datenschutz ist informiert. (Datenleck, Vodafone)

BSI-Anforderungen konkret umsetzen

Das Bundesamt für Sicherheit in der Informationstechnologie stellt mit der Veröffentlichung der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (OH-SzA) ein Rahmenwerk mit Anforderungen, die für Betreiber kritischer Infrastrukturen und Energieversorgungsnetzen seit 01.05.2023 verbindlich umsetzen. Aber welche Heraus

Unternehmen sollten ihre Microsoft 365-Umgebung mehrfach absichern

Auf die Frage, welches das größte Risiko für die Unternehmens-IT ist, antworten viele „Hacker!“ Dabei sind externe Faktoren meist nicht die größte Gefahr für Microsoft-365-Daten, denn: Eine Kette ist nur so stark wie das schwächste Glied. ISX-Keynote-Sprecherin Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Angriffsvektoren

6e5322d343
Security Tweets

Vietnamese public companies under attack! APT32 hackers are utilizing the new SPECTRALVIPER—a hidden backdoor packed with powerful capabilities. Lear...

Vietnamese public companies under attack! APT32 hackers are utilizing the new SPECTRALVIPER—a hidden backdoor packed with powerful capabilities. Learn more about this cyber threat here: thehackernews.com/2023/06/new-sp… #cybersecurity #hacking

Stealth Soldier backdoor deployed in espionage attacks in North Africa thehackernews.com/2023/06/stealt…

Stealth Soldier backdoor deployed in espionage attacks in North Africa thehackernews.com/2023/06/stealt…

Cyber-crime group Asylum Ambuscade expands into espionage therecord.media/cybercrime-gro…

Cyber-crime group Asylum Ambuscade expands into espionage therecord.media/cybercrime-gro…

Exploit released for Windows bug under active exploitation bleepingcomputer.com/news/security/…

Exploit released for Windows bug under active exploitation bleepingcomputer.com/news/security/…

It’s easy to let information slip online. Norton 360 is the missing ingredient that helps you stay better protected and secure. pic.twitter.com/seGlyl...

It’s easy to let information slip online. Norton 360 is the missing ingredient that helps you stay better protected and secure. pic.twitter.com/seGlylNclC

#Microsoft uncovers complex AitM phishing and BEC attacks targeting banks and financial services. Discover the anatomy of these attacks, from spoofed...

#Microsoft uncovers complex AitM phishing and BEC attacks targeting banks and financial services. Discover the anatomy of these attacks, from spoofed sign-in pages to session cookie theft, & learn how cybercriminals carry out financial fraud. t

A disturbing trend: Iran-backed groups impersonate targets to increase their credibility. Learn more about this technique: msft.it/6015gckJz #Security...

A disturbing trend: Iran-backed groups impersonate targets to increase their credibility. Learn more about this technique: msft.it/6015gckJz #SecurityInsider pic.twitter.com/Ge5qx5kgUO

Educating people about #cybersecurity isn't enough. It's time to integrate security solutions like access management to minimize human-related risk. ...

Educating people about #cybersecurity isn't enough. It's time to integrate security solutions like access management to minimize human-related risk. Find out why in this latest blog post: thehackernews.com/2023/06/5-reas… #informationsecurity

Asylum Ambuscade: Elusive threat actor bridging cybercrime and cyber espionage, targeting banks, #cryptocurrency traders, and government entities. Le...

Asylum Ambuscade: Elusive threat actor bridging cybercrime and cyber espionage, targeting banks, #cryptocurrency traders, and government entities. Learn more about their tactics and wide-reaching impact: thehackernews.com/2023/06/asylum… #cyberse

Barracuda: Immediately rip out and replace our security hardware (They filed it under "Legal" on their website) grahamcluley.com/barracuda-imme…

Barracuda: Immediately rip out and replace our security hardware (They filed it under "Legal" on their website) grahamcluley.com/barracuda-imme…




facebook twitter linkedin email