cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. By Ken Westin, Field CISO, Panther Labs This week at the World Economic Forum, there was a panel titled “Are Banks Ready for the Future?” with an esteemed panel of […]

    The post Hyperbole, Misinformation, and CyberMonsters Under the Bed appeared first on Cyber Defense Magazine.

  2. Evaluate your needs and prioritize solutions that offer open integration and independence from the single-vendor trend, ensuring robust IGA that aligns with evolving security demands and regulatory requirements By Thomas […]

    The post How SaaS-Based Identity Governance Can Help Future-Proof Your Security appeared first on Cyber Defense Magazine.

  3. Trends to Look Out for in 2024 By Yashin Manraj, CEO, Pvotal Technologies For cybersecurity professionals, remaining effective requires staying on top of a constantly evolving arsenal of attack strategies […]

    The post Hacking and Cybersecurity appeared first on Cyber Defense Magazine.

  4. By Sagie Dulce, VP Research, Zero Networks A Brief History of Identity Management  For as long as there have been identities, there have been solutions trying to manage them so […]

    The post Stop Managing Identities, Segment them Instead appeared first on Cyber Defense Magazine.

  5. By Craig Burland, CISO, Inversion6 In the dynamic and unpredictable realm of cybersecurity, striving for perfect solutions can be a futile and counterproductive pursuit. There are too many threats to […]

    The post Good Security Is About Iteration, Not Perfection. appeared first on Cyber Defense Magazine.

  6. By Dwayne McDaniel, GitGuardian Developer and Security Advocate, GitGuardian The modern world of DevOps means relying on our code connecting to outside services and components imported at run time. All […]

    The post GitGuardian Researchers Find Thousands of Leaked Secrets in PyPI (Python Package Index) Packages appeared first on Cyber Defense Magazine.

  7. By Alex Serdiuk, CEO, Respeecher Newer and more impactful technological advancements are making the quest for foolproof cybersecurity measures more critical than ever. As organizations are doing everything they can […]

    The post Enhancing Cybersecurity Defenses: The role of Voice Cloning in Penetration Testing appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Schwachstellen in PHP gefährden Webseiten
    Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren.
  • DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je
    DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu schützen.
  • Uptime Institute bestätigt: Redundanz verhindert Ausfälle im Datacenter
    Das Uptime Institute befragt die Betreiber von Datacenter regelmäßig nach den Ursachen, Kosten und Folgen von Ausfällen in ihren Rechenzentren. Das diesjährige Resümee ist positiv: Obwohl die Datacenter-Infrastrukturen weiter wachsen, nimmt die Häufigkeit und Schwere von Ausfällen kontinuierlich ab.
  • Quantum kündigt Tape-Library für Data Lakes und Clouds an
    Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten.
  • Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen
    Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten.
  • So klappt VS-NfD in Remote-Work-Umgebungen
    Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit welchen relevanten Sicherheitsstufen und Richtlinien müssen diese in Deutschland kompatibel sein?
  • Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko
    Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen als im Vorjahr auf, das ist aber noch längst kein Grund zur Freude.
  • RAR-Dateien stellen eine Gefahr dar
    Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren.