cyberdefensemagazine.com/feed/
-
Data Breach Search Engines
Navigating Access and Security in the Stolen Credentials Landscape By Tom Caliendo, Cybersecurity Reporter, Co-Founder at Brocket Consulting LLC In the last few years, an unprecedented number of stolen login […]
The post Data Breach Search Engines appeared first on Cyber Defense Magazine.
-
UnitedHealth Group Pays Ransom After Cyberattack: What You Need to Know
In an alarming revelation, officials from the Minnesota-based UnitedHealth Group disclosed on Monday that the health insurance and services giant fell victim to a cyberattack, resulting in the breach of […]
The post UnitedHealth Group Pays Ransom After Cyberattack: What You Need to Know appeared first on Cyber Defense Magazine.
-
Cybersecurity Trends and Predictions for 2024
By Nick France, CTO at Cybersecurity Leader Sectigo Given the fact that bad actors are always on the prowl, 2024 is off to a fast start with numerous cybersecurity incidents […]
The post Cybersecurity Trends and Predictions for 2024 appeared first on Cyber Defense Magazine.
-
AI is Revolutionizing Phishing for Both Sides. What will make the Difference?
Thanks to AI, phishing attacks are better than ever. So is our ability to stop them. By Antonio Sanchez, Principal Cybersecurity Evangelist at Fortra AI has always been a lurking […]
The post AI is Revolutionizing Phishing for Both Sides. What will make the Difference? appeared first on Cyber Defense Magazine.
-
Crafting AI’s Future: Decoding the AI Executive Order
By: Rajat Kohli, Partner at Zinnov There is something to be learned from epic fantasy productions like Harry Potter. That every few years, there will be a gifted wizard who […]
The post Crafting AI’s Future: Decoding the AI Executive Order appeared first on Cyber Defense Magazine.
-
Weighing Down Cyberrisk Options: How to Make Objective Cybersecurity Decisions Without Negatively Impacting the Organization’s IT Teams?
By Mike Starr, CEO of Trackd It’s often paid lip service to (or worse, intentionally neglected), and rarely appreciated, but there’s an operational cost to be paid for security. Security […]
The post Weighing Down Cyberrisk Options: How to Make Objective Cybersecurity Decisions Without Negatively Impacting the Organization’s IT Teams? appeared first on Cyber Defense Magazine.
-
Connecting Tech to Black America
By David Lee, Chief Evangelist and Visionary for Tech Diversity As technology rapidly evolves and advances, it can often seem inaccessible and intimidating for the everyday person. For Black Americans […]
The post Connecting Tech to Black America appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Nutzer verlieren Freiheiten in neuer Windows 11-Version
Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs.
-
Was ist ein Large Language Model (LLM)?
Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung lassen sie sich für unterschiedliche Anwendungen einsetzen. Chatbots wie Google Gemini oder ChatGPT basieren auf großen Sprachmodellen.
-
Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben.
-
Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt.
-
Die zehn größten Bedrohungen für ML
Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten.
-
Sind Sie NIS2-ready?
Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben.
-
Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheitsforscher bei Malwarebtes haben solche Angriffe auf Google entdeckt.
-
Forscher finden Leck in Confidential-Computing-Technologie
Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht.