cyberdefensemagazine.com/feed/

-
Why Outdated Corporate Networks Are Analogous to the Aging U.S. Highway System
“Necessity is the mother of invention” has never been more fitting—whether you’re talking about America’s post-WWII highway boom or the evolution of enterprise networks during the internet revolution. The U.S....
The post Why Outdated Corporate Networks Are Analogous to the Aging U.S. Highway System appeared first on Cyber Defense Magazine.
-
Mapping a Future without Cyber Attacks
After countless attacks across a multitude of organizations, the cyber security industry has a fairly good grasp of how adversaries work, the vulnerabilities they take advantage of, and of course,...
The post Mapping a Future without Cyber Attacks appeared first on Cyber Defense Magazine.
-
Deepfakes at the Gate: How Fake Job Applicants Are Becoming a Serious Cyber Threat
In recent months, the hiring process has become a new attack surface. Cybercriminals are no longer just spoofing emails or exploiting software flaws—they’re applying for jobs. In the last year,...
The post Deepfakes at the Gate: How Fake Job Applicants Are Becoming a Serious Cyber Threat appeared first on Cyber Defense Magazine.
-
Protecting CISOs and CSOs in an Era of Personal Liability
Chief Information Security Officers (CISOs) and Chief Security Officers (CSOs) face unprecedented pressures, not only from the evolving threat landscape but also from a legal environment that increasingly seeks to...
The post Protecting CISOs and CSOs in an Era of Personal Liability appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Black Kite
The Invisible Threat: Reimagining Third-Party Risk Management Cybersecurity leaders are drowning in questionnaires while threat actors are swimming in data. The traditional approach to vendor risk management is broken, and...
The post Innovator Spotlight: Black Kite appeared first on Cyber Defense Magazine.
-
Expert Spotlight: Koushik Anand on IAM and PAM Excellence at Enterprise Scale
By Gary Miliefsky, Publisher With more than 80% of breaches involving stolen or misused credentials, identity is the control point that matters most. Koushik Anand helps enterprises secure digital identities...
The post Expert Spotlight: Koushik Anand on IAM and PAM Excellence at Enterprise Scale appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: WitnessAI
WitnessAI Delivers Security for the AI Era In the AI era, innovation is moving fast. Unfortunately, this means that the risks associated with this movement are too. Malicious activities like...
The post Innovator Spotlight: WitnessAI appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Nodezero knackt Game of Active Directory in 14 Minuten
Nodezero hat das Trainingsszenario „Game of Active Directory“ in nur 14 Minuten kompromittiert – ein Weckruf für die Sicherheit von AD-Umgebungen.
-
Was ist Pharming?
Pharming ist eine Internetbetrugsmethode, bei der Cyberkriminelle DNS-Informationen manipulieren, um Benutzer trotz Verwendung einer korrekten URL unbemerkt auf gefälschte Webseiten umzuleiten. Über diese Webseiten stehlen sie dann vertrauliche Benutzerinformationen wie Login-Daten oder Kreditkarteninformationen.
-
Sammelklage für Facebook-Nutzer nach Datenvorfall läuft weiterhin
Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Datendieben geworden. Der BGH hat jüngst ein Urteil zum Schadensersatz gesprochen. Betroffene fordern nun bis zu 10.000 Euro. Meta weist die Vorwürfe jedoch zurück.
-
ENISAs FAICP im Spannungsfeld der EU-KI-Verordnung
Mit dem Inkrafttreten der EU-KI-Verordnung am 1. August 2024 avanciert ENISAs Framework for AI Cybersecurity Practices (FAICP) vom freiwilligen Leitfaden zum faktischen Pflichtstandard. Dieser Beitrag erläutert den Aufbau des Frameworks, zeigt die Schnittstellen zur Verordnung und skizziert, wie Unternehmen und Behörden das Zusammenspiel operativ nutzen können, um KI-Systeme rechtssicher und zugleich resilient zu betreiben.
-
Wenn der Angriff kommt, zählt jedes Wort
Cyberangriffe sind längst Alltag, aber oft wird aus einem Vorfall erst durch schlechte Kommunikation eine Krise. Ein praxisnaher Leitfaden zeigt, wie Unternehmen mit klaren Botschaften, Tempo und Empathie Vertrauen bewahren.
-
Barracuda launcht KI-gestützte Cybersicherheitsplattform
Mit BarracudaONE sollen die Nutzer in der Lage sein, den Überblick über ihre Sicherheitsaufstellung zurückzuerlangen. Wie eine internationale Studie gezeigt hat, stellt eine unübersichtliche Anzahl von verschiedenen Sicherheitstools ein erhöhtes Cyberrisiko dar und überfordert die Nutzer.
-
Warum APIs zum größten Risiko und Schlüssel für Innovation werden
APIs sind die Grundlage digitaler Geschäftsmodelle und im Zeitalter von KI und Cloud ein bevorzugtes Angriffsziel. Der Beitrag zeigt, wie Unternehmen Schnittstellen absichern, regulatorische Vorgaben erfüllen und gleichzeitig Innovation ermöglichen können.
-
Samsung behebt Zero-Day-Sicherheitslücke
Samsung schließt im September-SMR mehrere Sicherheitslücken, darunter die Zero-Day-Schwachstelle CVE-2025-21043. Der aktiv ausgenutzte out-of-bounds-write in einer Bildbibliothek erlaubt Schadcode-Ausführung.