Diebstahlerkennung mithilfe von KI
Smartphones mit dem Google-Betriebssystem Android können künftig mithilfe Künstlicher Intelligenz erkennen, wenn ein Dieb dem Besitzer das Telefon aus der Hand reißt und sich fluchtartig vom Tatort entfernt.
Kommentar: Betrugsprävention im Jahr 2024
In der dynamischen Welt des E-Commerce stehen Online-Händler auch im Jahr 2024 vor ständigen Herausforderungen in Bezug auf die Betrugsprävention. Wo gehandelt wird, gibt es schon immer Betrüger*innen und damit auch geschädigte Unternehmen und Kund*innen.
CyberArk, Unternehmen für Identity Security, baut die Funktionen für passwortlose Authentifizierung in CyberArk Identity aus.
Das Zscaler ThreatLabz-Team entdeckte im September die in C/C++ geschriebene Malware-as-a-Service (MaaS) „BunnyLoader“, die in verschiedenen Darknet Foren für 250 US-Dollar verkauft wird.
Unternehmen aus dem Industriesektor in Osteuropa wurden von einem Bedrohungsakteur mit fortgeschrittenen Implantaten und neuartiger Malware angegriffen. Der Akteur hinter den Angriffen wendete hierfür fortschrittliche Taktiken, Techniken und Verfahren (TTPs) an und hatte vor allem Unternehmen aus den Bereichen der Fertigung sowie der Entwicklung und Integration industrieller Kontrollsysteme (ICS) im
Ransomware ohne Verschlüsselung, kann das für die Angreifer funktionieren? Die Gruppe hinter der Ransomware BianLian hat genau diesen Schritt vollzogen. Die Malware, die in der Sprache Go kodiert und als 64-Bit-Windows-System kompiliert wurde, trat zunächst mit einem doppelten Erpressungsansatz in Erscheinung. Sie wurde zur Infiltration von Netzwerken genutzt, um
Hohes Risikopotenzial durch Gefahren von innen
Während die Welt hauptsächlich Schutz vor Ransomware sucht, sieht Chester Wisniewski, Field CTO Applied Research bei Sophos, weitere, hohe Risikopotenziale unterrepräsentiert. Er schätzt vor allem die internen Gefahren, die absichtlich oder aus Unwissenheit entstehen, als hoch ein. „Datenschutzverletzungen aus dem Inneren geschehen entweder absichtlich, beispielsweise durch Insider-Bedrohungen, oder unbeabsichtigt,
Für Cyberkriminelle sind Account-Takeover-Attacken (ATO) eine sehr effektive Methode, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen Gewinn. Eine aktuelle Studie des Researchunternehmens Aberdeen im Auftrag der auf sichere Login-Lösungen spezialisierten Nevis Security AG zeigt, dass die Folgen erfolgreicher Kontoübernahmen erschreckende
Kommentar
Nach der Berichterstattung bei BleepingComputer scheint die Ransomware-Gruppe Money Message den taiwanesischen PC-Komponenten Hersteller MSI kompromittiert zu haben. Die Gruppe fordert nun vier Millionen US-Dollar für die entwendeten Daten. Laut Informationen des Cyble Research and Intelligence Labs (CRIL) wendet sie eine doppelte Erpressungstechnik an, um ihre Opfer zu erpressen. Dabei werden die Daten
Veranstaltungen
Stellenmarkt
- Lösungsarchitekt*in Healthcare IT / Medizininformatik (Wissenschaftliche*r Mitarbeiter*in)
Fraunhofer-Institut für Software- und Systemtechnik ISST, Dortmund - IAM Manager/in (w/m/d)
Berliner Verkehrsbetriebe (BVG), Berlin - Business- und Datenanalyst Geldwäscheprävention (m/w/d)
Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt - Referatsleitung für den Bereich Anwenderbetreuung (w/m/d)
Bundeskriminalamt, Wiesbaden, Berlin, Meckenheim
Meistgelesene Artikel
18. August 2024
16. August 2024
7. August 2024