cyberdefensemagazine.com/feed/
-
Innovator Spotlight: The Open Group

The Open Group’s Quiet Revolution In Security Roles If you have been around this industry long enough to remember the Unix wars, you already know that most “new” ideas in...
The post Innovator Spotlight: The Open Group appeared first on Cyber Defense Magazine.
-
Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark

By the end of 2024, Amazon reported detecting approximately 750 million cyberthreat or intrusion attempts per day, which was up from 100 million over the past six or seven months, according...
The post Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark appeared first on Cyber Defense Magazine.
-
Operationalizing Cyber Resilience: A Practitioner’s Framework for Real-World Security Constraints

Cybersecurity frameworks such as NIST CSF, ISO/IEC 27001, and the CIS Critical Security Controls have significantly contributed to standardizing security practices across industries. They provide a common language, define control...
The post Operationalizing Cyber Resilience: A Practitioner’s Framework for Real-World Security Constraints appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Puneet Bhatnagar

AI Agents, Denominator Problems, and the New Authority Control Plane: Why Identity Governance Has to Grow Up Fast, and the Guy Who Can Get You There If you have been...
The post Innovator Spotlight: Puneet Bhatnagar appeared first on Cyber Defense Magazine.
-
Cybersecurity Risks in 2026

Geopolitical shifts, the strategic use of key supply chains, and the rapid spread of generative AI are transforming how organizations handle risk. As we approach 2026, businesses must shift from...
The post Cybersecurity Risks in 2026 appeared first on Cyber Defense Magazine.
-
Retro-Coding and the Roots of Logic: Why The Byte Brothers: Program a Problem Still Matters

Book Review: The Bytes Brothers Program a Problem (Solve-It-Yourself Computer Mystery) Imagine solving a mystery not by guessing the culprit, but by writing code. Long before modern cybersecurity, artificial intelligence,...
The post Retro-Coding and the Roots of Logic: Why The Byte Brothers: Program a Problem Still Matters appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: TokenCore

TokenCore and The End of MFA As We Know It If you are a CISO still feeling smug about that big MFA rollout from the last two years, this one...
The post Innovator Spotlight: TokenCore appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
-
Kubernetes-Cluster aus Angreiferperspektive scannen
Das Open-Source-Tool kube-hunter analysiert Kubernetes-Cluster strikt aus Angreiferperspektive. Es prüft erreichbare Dienste, Ports und Konfigurationen entlang von Steuerungsebene, Nodes und Pods. Der Fokus liegt auf realen Zugriffspfaden und technisch nutzbaren Schwachstellen, orientiert an der MITRE ATT&CK-Matrix.
-
Schwarz Digits setzt mit ES³ Maßstab für souveräne IT in Europa
Schwarz Digits, die IT- und Digitalsparte der Schwarz Gruppe, führt mit dem European Sovereign Stack Standard (ES³) einen europaweit ausgerichteten Standard für digitale Souveränität ein. Das Framework bewertet Cloud‑Lösungen und IT‑Services über vier Reifegrade von Basic bis Future‑proof und schafft Transparenz für Industrie, Mittelstand und regulierte Branchen.
-
Quantencomputer: Vorbereitung ist wichtiger als Panik
Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.
-
Mirai-Botnetz kompromittiert veraltete D-Link-Router
Die Wahrscheinlichkeit, dass D-Link-Router, die mit den Firmware-Versionen 240126 oder 240802 laufen, angegriffen werden, ist hoch. Zum einen, weil die Geräte ihr End-of-Life erreicht haben. Zum anderen, weil für eine Schwachstelle ein PoC vorliegt.
-
Lieferketten- und Identitätsprobleme decken KI-Lücken auf
Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie verwaiste Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.
-
Cato startet modulares SASE mit KI-Schutz
Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
-
SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Datenrettungsprogramme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.