Das KI-Modell „Business GPT“ der Telekom ist eine geeignete Alternative zu ChatGPT, damit sensible Unternehmensdaten nicht an unbefugte Dritte gelangen und Mitarbeiter trotzdem von den Potenzialen generativer KI profitieren können.
Sven Kniest, Regional Vice President Central & Eastern Europe bei Okta blickt auf die Herausforderungen für die Cybersicherheit, die bei den Europawahlen auf dem Spiel steht, insbesondere auf Deepfakes und darauf, wie wichtig der Schutz der Identität ist.
Der IT-Sicherheitshersteller ESET hat einen neuen Forschungsbericht veröffentlicht, der das schädliche Treiben der Hacker-Gruppe "Ebury" enthüllt. Sie infizierte mit ihrer Malware mehr als 400.000 Linux-, FreeBSD- und OpenBSD-Server im Laufe der vergangenen 15 Jahre.
Eine der neuesten und zunehmend alarmierenden Cyber-Bedrohungen für Unternehmen ist das sogenannte DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLLs) ausnutzen, um schädlichen Code in scheinbar legitime Anwendungen einzuschleusen.
Angriffe auf Android-Nutzer nahmen im vergangenen Jahr um 32 Prozent zu, so die Ergebnisse des aktuellen jährlichen Kaspersky-Reports „Financial cyberthreats in 2023“.
Am Sonntag, den 12. Mai, findet der internationale Anti-Ransomware-Tag statt. Dieser wurde ins Leben gerufen, um Unternehmen und private Internetnutzer, auf die Gefahren und potenziellen Risiken von Ransomware aufmerksam zu machen.
Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD im Januar 2023 steckt. Dieses Ereignis stellt einen weiteren bedeutsamen Meilenstein in der Reihe von Vorfällen dar, mit denen diese Gruppe in Verbindung gebracht wird.
Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen.
Backup-Appliances entlasten IT-Teams, da sie die Sicherung von Daten erheblich vereinfachen. Durch die optimal aufeinander abgestimmte Hardware und Software sind sie sehr zuverlässig und leicht zu bedienen, doch die Lösungen unterscheiden sich teilweise deutlich voneinander.
Ein neues Botnet namens Goldoon nutzt eine seit Jahren bekannte Schwachstelle in Routern und NAS-Geräten von D-Link aus, um sich zu verbreiten. Netzwerk- und Datensicherheit sind dadurch in Gefahr.