Tag: tool
-
WithSecure bringt GenAITool Luminen auf den Markt
by
in SecurityNewsWithSecure™ Luminen nutzt fortschrittliche LLM-Funktionen (Large Language Models) sowie andere KI-Techniken, um die Produktivität von IT-Sicher… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/withsecure-bringt-genai-cybersecurity-tool-luminen-auf-den-markt/a37443/
-
Desinformationen durch falsche Zitate deutscher Prominenter
by
in SecurityNews
Tags: toolFür bösartige Akteure wird es mit den Mitteln der künstlichen Intelligenz, vor allem der GenKI-Tools, immer einfacher ihre Kampagnen vorzubereiten und… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/desinformationen-durch-falsche-zitate-deutscher-prominenter/a37488/
-
Check Point Marktforschung zu KI in der IT-Sicherheit
by
in SecurityNewsDie Bereitschaft, GenAI in die Cyber Security zu integrieren, ist groß. 90 Prozent der Unternehmen planen, KI/ML- und GenAI-Tools die Priorität und en… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/check-point-marktforschung-zu-ki-in-der-it-sicherheit/a37483/
-
Ransomware-Attacke: Sophos empfiehlt 6 Methoden zur Datenrettung
by
in SecurityNewsIncident Responder sollten daher über verschiedene Techniken und Tools verfügen, um die Daten aus einer verschlüsselten virtuellen Festplatte extrahie… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ransomware-attacke-sophos-empfiehlt-6-methoden-zur-datenrettung/a37619/
-
Schatten-KI wird zum Security-Problem
by
in SecurityNewsMitarbeitende nutzen immer häufiger KI-Tools, ganz egal, ob diese vom Unternehmen bereitgestellt werden oder nicht. Eine Untersuchung von Cyberhaven f… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/schatten-ki-wird-zum-security-problem/a37684/
-
Why Simulating Phishing Attacks Is the Best Way to Train Employees
by
in SecurityNewsDespite advancements in cybersecurity tools, human vulnerability remains the weakest link, with phishing among the most dangerous forms… First seen on hackread.com Jump to article: hackread.com/why-simulating-phishing-attacks-best-train-employees/
-
CRYSTALRAY: Sysdig zeigt neue Erkenntnisse bei der Ausnutzung von OSS-Tools
by
in SecurityNewsCRYSTALRAY ist ein neuer Bedrohungsakteur, der mehrere OSS-Tools zum Scannen und Ausnutzen von Schwachstellen zu verwenden. Sobald sie Zugang erlangt … First seen on infopoint-security.de Jump to article: www.infopoint-security.de/crystalray-sysdig-zeigt-neue-erkenntnisse-bei-der-ausnutzung-von-oss-tools/a37741/
-
Identity Fabric: Der Wegbereiter für Zero Trust Sicherheitsstrategien
by
in SecurityNewsIdentity Fabric ist eine umfassende Infrastruktur, die modulare IAM-Tools integriert, verschiedene Identitäten unterstützt, erweiterte Analysen bereit… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/identity-fabric-der-wegbereiter-fuer-zero-trust-sicherheitsstrategien/a37802/
-
B2C-Marketing CIAM als starke Basis für den eigenen Vertrieb
by
in SecurityNews
Tags: toolIn Punkto B2C bieten CIAM-Systeme dem Vertrieb damit ein enormes Anwendungspotential als umfassende Tools zur automatisierten Kundenverwaltung, -analy… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/b2c-marketing-ciam-als-starke-basis-fuer-den-eigenen-vertrieb/a37837/
-
Vectra AI erweitert seine XDR-Plattform um Active-Posture-Funktionen
by
in SecurityNewsDiese jüngste Erweiterung der Vectra AI Plattform folgt auf Funktionen zur Erkennung des Missbrauchs von GenAI-Tools wie Microsoft Copilot für M365, d… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/vectra-ai-erweitert-seine-xdr-plattform-um-active-posture-funktionen/a37997/
-
Sophos X-Ops veröffentlicht Cyber-Spionage-Report
by
in SecurityNewsSophos hat seinen neuen Report ‘Crimson Palace: New Tools, Tactics, Targets veröffentlicht. Report beschreibt die jüngsten Entwicklungen in einer fast… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/sophos-x-ops-veroeffentlicht-cyber-spionage-report/a38338/
-
Rapid7 erweitert Unterstützung für Drittanbieter-Erkennung in Managed Threat Complete
by
in SecurityNewsMit der Ergänzung der erweiterten Ökosystem-Überwachung können Kunden die unterstützten Tools in ihrer Umgebung mit dem MDR für Triagierung, Untersuch… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/rapid7-erweitert-unterstuetzung-fuer-drittanbieter-erkennung-in-managed-threat-complete/a38490/
-
Veeam bringt neue Tools zur proaktiven Threat-Analyse
by
in SecurityNewsDie Veeam Data Platform v12.2 mit Recon Scanner unterstreicht das Engagement von Veeam in den Bereichen Datenresilienz, Verwaltung und Datensicherheit… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/veeam-bringt-neue-tools-zur-proaktiven-threat-analyse/a38507/
-
Neue Studie zeigt zunehmendes Misstrauen der SOC-Teams zu ihren Security-Tools
by
in SecurityNews60 % der SOC-Fachleute sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwort… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/neue-studie-zeigt-zunehmendes-misstrauen-der-soc-teams-zu-ihren-security-tools/a38541/
-
BarracudaAnalyse zeigt neue Generation von QR-Code-Phishing-Angriffen
by
in SecurityNewsDie Häufigkeit von QR-Code-Phishing-Angriffen nimmt zu und da sich auch Sicherheits-Tools entsprechend anpassen, um diese zu erkennen und zu blockiere… First seen on infopoint-security.de Jump to article: www.infopoint-security.de/barracuda-threat-analyse-zeigt-neue-generation-von-qr-code-phishing-angriffen/a38596/
-
Kampagne zielt auf ungeschützte Git-Konfigurationen – 15k Cloud-Zugangsdaten gestohlen
by
in SecurityNewsie Analyse der bösartigen Tools ergab einen mehrstufigen Angriff, einschließlich Web-Scraping von Git-Konfigurationsdateien, Laravel .env-Dateien und … First seen on infopoint-security.de Jump to article: www.infopoint-security.de/kampagne-zielt-auf-ungeschuetzte-git-konfigurationen-15-000-cloud-zugangsdaten-gestohlen/a38838/
-
Are new gen AI tools putting your business at additional risk?
by
in SecurityNewsIf you’re wondering whether new generative artificial intelligence (gen AI) tools are putting your business at risk, the answer is: Probably. Even mor… First seen on securityintelligence.com Jump to article: securityintelligence.com/news/are-new-genai-tools-putting-your-business-at-risk/
-
Klein, aber oho: Die Top 5 der mobilen Hacking-Tools
by
in SecurityNewsDiese Zusammenstellung zeigt fünf leistungsstarke Geräte. Sie unterstützen ‘Red Teams bei Sicherheitstests und helfen Hobby-Hackern, ihr Wissen zu erw… First seen on welivesecurity.com Jump to article: www.welivesecurity.com/de/cybercrime/klein-aber-oho-die-top-5-der-mobilen-hacking-tools/
-
Vorsicht vor gefälschten KI-Werkzeugen
by
in SecurityNewsCyberkriminelle sind stets auf die neuesten Trends eingestellt und verbreiten bösartige Tools, die sich als ChatGPT, Midjourney und andere generative … First seen on welivesecurity.com Jump to article: www.welivesecurity.com/de/tipps-ratgeber/vorsicht-vor-gefalschten-ki-werkzeugen/
-
Cyberspionage auf die Gamaredon-Art: Mit diesen Tools wurde die Ukraine in 2022 und 2023 ausgespäht
by
in SecurityNewsESET Research hat eine umfassende technische Analyse durchgeführt, wie und mit welchem Toolset Gamaredon seine Cyberspionage-Aktivitäten in der Ukrain… First seen on welivesecurity.com Jump to article: www.welivesecurity.com/de/eset-research/cyberspionage-auf-die-gamaredon-art-mit-diesen-tools-wurde-die-ukraine-in-2022-und-2023-ausgespaeht/
-
Fleißiger als die Bienen: Massiver Datendiebstahl in Thailand durch CeranaKeeper
by
in SecurityNewsESET Research beschreibt die Tools und Aktivitäten eines neuen Bedrohungsakteurs namens CeranaKeeper, der mit China in Verbindung steht. Dieser konzen… First seen on welivesecurity.com Jump to article: www.welivesecurity.com/de/eset-research/fleiiger-als-die-bienen-massiver-datendiebstahl-in-thailand-durch-ceranakeeper/
-
Automating parts of Active Directory pentests with BloodHound CE
by
in SecurityNewsBloodHound is one of the essential tools for every Penetration Tester and Red Teamer and with the new release of BloodHound CE, BloodHound got some ve… First seen on 8com.de Jump to article: www.8com.de/cyber-security-blog/bloodhound-ce-and-automating-parts-of-ad-pentests
-
MSSQL for Pentester: NetExec
by
in SecurityNewsNetExec (nxc) is a powerful network exploitation tool developed as a modern successor to CrackMapExec (CME), which was widely used by penetration test… First seen on hackingarticles.in Jump to article: www.hackingarticles.in/mssql-for-pentester-netexec/
-
A Detailed Guide on Feroxbuster
by
in SecurityNewsFeroxbuster is a robust tool designed to identify directories and files on web servers using brute-force techniques. It is frequently utilized in pene… First seen on hackingarticles.in Jump to article: www.hackingarticles.in/a-detailed-guide-on-feroxbuster/
-
Automatically Fix Security Issues at the Source
by
in SecurityNews
Tags: toolMany static analysis tools exist out there for detecting security issues. These tools are a necessary part of the development lifecycle. Detecting iss… First seen on research.kudelskisecurity.com Jump to article: research.kudelskisecurity.com/2021/11/09/automatically-fix-security-issues-at-the-source/
-
CredManifest: Azure AD Information Disclosure Leading to Privilege Escalation Free Tool Released
by
in SecurityNewsSummary On November 17th, 2021 Microsoft disclosed the existence of a high severity information disclosure vulnerability impacting Azure Active Direct… First seen on research.kudelskisecurity.com Jump to article: research.kudelskisecurity.com/2021/11/30/credmanifest-azure-ad-information-disclosure-leading-to-privilege-escalation-free-tool-released/
-
>>Follina<< (CVE-2022-30190): Microsoft Support Diagnostic Tool 0-Day Vulnerability Being Actively Exploited
by
in SecurityNewsThis bulletin was written by Michal Nowakowski of the Kudelski Security Threat Detection & Research Team Summary On May 27th, 2022, threat researc… First seen on research.kudelskisecurity.com Jump to article: research.kudelskisecurity.com/2022/05/31/follina-cve-2022-30190-microsoft-support-diagnostic-tool-0-day-vulnerability-being-actively-exploited/
-
Introducing Shufflecake: plausible deniability for multiple hidden filesystems on Linux
by
in SecurityNewsToday we are excited to release Shufflecake, a tool aimed at helping people whose freedom of expression is threatened by repressive authorities or dan… First seen on research.kudelskisecurity.com Jump to article: research.kudelskisecurity.com/2022/11/10/introducing-shufflecake-plausible-deniability-for-multiple-hidden-filesystems-on-linux/
-
Cybercriminals Transform Raspberry Pi into a Tool for Fraud and Anonymization: GEOBOX Discovery
by
in SecurityNewsFirst seen on resecurity.com Jump to article: www.resecurity.com/blog/article/cybercriminals-transform-raspberry-pi-into-a-tool-for-fraud-and-anonymization-geobox-discovery
-
How Python Software Development Enhances Cyber Defense
by
in SecurityNewsPython has emerged as a powerful ally in combating rising cybersecurity threats and tracking cybercrime through tools leveraging… First seen on hackread.com Jump to article: hackread.com/python-software-development-enhances-cyber-defense/