cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Navigating Access and Security in the Stolen Credentials Landscape By Tom Caliendo, Cybersecurity Reporter, Co-Founder at Brocket Consulting LLC In the last few years, an unprecedented number of stolen login […]

    The post Data Breach Search Engines appeared first on Cyber Defense Magazine.

  2. In an alarming revelation, officials from the Minnesota-based UnitedHealth Group disclosed on Monday that the health insurance and services giant fell victim to a cyberattack, resulting in the breach of […]

    The post UnitedHealth Group Pays Ransom After Cyberattack: What You Need to Know appeared first on Cyber Defense Magazine.

  3. By Nick France, CTO at Cybersecurity Leader Sectigo Given the fact that bad actors are always on the prowl, 2024 is off to a fast start with numerous cybersecurity incidents […]

    The post Cybersecurity Trends and Predictions for 2024 appeared first on Cyber Defense Magazine.

  4. Thanks to AI, phishing attacks are better than ever. So is our ability to stop them. By Antonio Sanchez, Principal Cybersecurity Evangelist at Fortra AI has always been a lurking […]

    The post AI is Revolutionizing Phishing for Both Sides. What will make the Difference? appeared first on Cyber Defense Magazine.

  5. By: Rajat Kohli, Partner at Zinnov There is something to be learned from epic fantasy productions like Harry Potter. That every few years, there will be a gifted wizard who […]

    The post Crafting AI’s Future: Decoding the AI Executive Order appeared first on Cyber Defense Magazine.

  6. By Mike Starr, CEO of Trackd It’s often paid lip service to (or worse, intentionally neglected), and rarely appreciated, but there’s an operational cost to be paid for security. Security […]

    The post Weighing Down Cyberrisk Options: How to Make Objective Cybersecurity Decisions Without Negatively Impacting the Organization’s IT Teams? appeared first on Cyber Defense Magazine.

  7. By David Lee, Chief Evangelist and Visionary for Tech Diversity As technology rapidly evolves and advances, it can often seem inaccessible and intimidating for the everyday person. For Black Americans […]

    The post Connecting Tech to Black America appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Nutzer verlieren Freiheiten in neuer Windows 11-Version
    Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs.
  • Was ist ein Large Language Model (LLM)?
    Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung lassen sie sich für unterschiedliche Anwendungen einsetzen. Chatbots wie Google Gemini oder ChatGPT basieren auf großen Sprachmodellen.
  • Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
    In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben.
  • Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
    Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt.
  • Die zehn größten Bedrohungen für ML
    Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten.
  • Sind Sie NIS2-ready?
    Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben.
  • Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
    Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheits­forscher bei Malwarebtes haben solche Angriffe auf Google entdeckt.
  • Forscher finden Leck in Confidential-Computing-Technologie
    Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht.