cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Securing the Future of AI Powered Coding:  Where Speed Meets Risk The rise of AI powered coding tools like Cursor and Windsurf have kicked off what many are calling the “vibe...

    The post Innovator Spotlight: Backslash Security appeared first on Cyber Defense Magazine.

  2. by Gary Miliefsky, Publisher, Cyber Defense Magazine Every year, Black Hat showcases not just the latest innovations and products from the cybersecurity industry but also the presence of major government...

    The post Federal Agency Makes Steampunk Appearance at Black Hat 2025 appeared first on Cyber Defense Magazine.

  3. Customer support is crucial throughout information technology, and nowhere more so than cybersecurity. As customers defend their environments from sophisticated, well-funded adversaries and an ever-evolving threat landscape, cybersecurity vendors become...

    The post The Importance of Customer Empathy and Direction in the Cybersecurity Industry appeared first on Cyber Defense Magazine.

  4. Digital transformation is occurring across all industries at an unprecedented rate. IDC revealed that worldwide spending on IoT will surpass $1 trillion in 2026 with AI spending following this trend as it is projected...

    The post Securing The Flow of Data In The Era Of Smart Manufacturing appeared first on Cyber Defense Magazine.

  5. In 2025, a simple online search can lead to more than just information—it could expose you to the latest trend in cybercrime: malvertising. This evolved form of online deception has...

    The post The Dark Side of Digital Advertising: Cyber Threats In 2025 appeared first on Cyber Defense Magazine.

  6. A disaster recovery plan is essential for businesses operating remote or hybrid workforces. The need for these plans has increased as more companies shift to decentralized teams. Remote employees are...

    The post 7 Considerations for Disaster Recovery Plans for Remote Workforces appeared first on Cyber Defense Magazine.

  7. As ransomware attacks increase in frequency and sophistication, businesses of all sizes will grapple with a critical decision: to pay or not to pay. What was once considered an extraordinary...

    The post Shaping A Future-Proof Cybersecurity Strategy in The Era of Normalized Ransomware appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Cyberattacke auf Berlins Justizsenatorin Badenberg
    Die Berliner Justizsenatorin wird Opfer eines Hackerangriffs. Dabei fließen sensible Daten ab, die Politikerin zeigt sich beunruhigt. Zu den Hinterleuten der Attacke gibt es eine Vermutung.
  • Wenn Angreifer-Mindset auf starke Sicherheitsarchitektur trifft
    Enno Rey bringt Erfahrungen als Unternehmer, Apple-Manager und Sicher­heitsforscher ein. Er wird bei der MCTTP zeigen, wie Offensive und Defense zusammenwirken – und warum das für die IT-Zukunft entscheidend ist.
  • Uptime Institute: Längere IT-Ausfälle durch häufigere gezielte Angriffe
    Die Zahl öffentlich gemeldeter IT-Ausfälle nimmt ab, doch gleichzeitig steigen Schwere und Dauer. Besonders auffällig: Ransomware und Sabotage sind inzwischen zentrale Ausfallursachen.
  • Datenexfiltration verhindern, bevor sie passiert
    Die meisten Unternehmen konzentrieren sich heutzutage auf eine Cloud-native Entwicklung, bei der Cloud-Speicher und Microservice-Architekturen verwendet werden, die auf API-Kommunikation beruhen. Einfach ausgedrückt: Die Cloud-native Architektur und die Verwendung von Cloud-Speicher macht es Bedrohungsakteuren einfach, Unternehmensdaten in Rekordzeit zu erbeuten.
  • Palantir wehrt sich: Datenabfluss „technisch ausgeschlossen“
    Nach jahrelanger Kritik wehrt sich die US-Firma Palantir gegen Vorwürfe mangelnder Datensicherheit beim umstrittenen Einsatz ihrer Datenanalyse-Software bei deutschen Polizeien.
  • Personalisierte Angriffe mit KI statt Massen-Phishing
    Die Zeiten der Massen-Phishing-Kampagnen sind vorbei. Angreifer nutzen heute generative KI (GenAI), um gezielte Angriffe auf Einzelpersonen durchzuführen. Dazu verwandeln sie einzelne E-Mails, SMS und Anrufe in einem kalkulierten Akt der Manipulation. Mit Taktiken, die die KI-Abwehr überlisten können, zielen Cyberkriminelle auf Personal-, Lohn- und Finanzabteilungen und nutzen menschliche Schwächen gezielt aus.
  • Tausende VMware-Instanzen nach Wochen immer noch ungepatcht
    Trotz verfügbarer Patches sind weltweit noch rund 16.400 VMware-Instanzen für die kritische Sicherheitslücke CVE-2025-41236 angreifbar. Cyberangreifer könnten aus VMs ausbrechen und Hosts übernehmen.
  • Produktionsbetriebe stärken ihre Cybersicherheit
    Eine Sophos-Umfrage zeigt: Deutsche Produktionsunternehmen verbessern Organisation, Zuständigkeiten und Zusammenarbeit bei der IT-Sicherheit. Auch Lieferketten werden zunehmend in die Sicherheitsstrategien ein­bezogen.