PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Wie viel Kontrolle benötigt KI?
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Cyberangriffe bedrohen die digitale Transformation
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- FeuerTrutz 2024 in Nürnberg
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Die Top 10 Fehler bei einem SIEM
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Cyber-Angriffe Hypothesen-basiert aufdecken
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Cyber-Angriffe Hypothesen-basiert aufdecken
Gerade Advanced Persistent Threat (APT) sind häufig effektive Angriffe; weil sie gezielt gesteuert werden und komplex vorgehen haben sie oft ein hohes Schadenspotenzial. Dabei umgehen sie Erkennungs- und Überwachungssysteme, nisten sich im ganzen Netzwerk mit lateralen Bewegungen ein und greifen systematisch Daten und Informationen ab. Um solche Angreifer im System auch ohne initiale Trigger aufzuspüren und die Zeit bis zur Entdeckung zu verkürzen stellt Threat Hunting eine proaktive Möglichkeit dar. Der Erkenntnisgewinn durch Threat Hunting führt zu einer stetigen Verbesserung der Cyber-Security.