Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bi
F5 hat neue Updates für seine Application Delivery and Security Platform (ADSP) vorgestellt. Sie verbessern die API-Erkennung, das Entdecken von Bedrohungen und die Netzwerkkonnektivität. So stärkt F5 die einheitliche Transparenz, Sicherheit und betriebliche Effizienz in Hybrid- und Multi-Cloud-Umgebungen.
Die aktuellen Funktionen sind in der neuen Version 7.0 der F5 Distributed Cloud Services enthalten und optimieren sowohl die Visibilität als auch die Kontrolle für de
F5 erweitert seine Zusammenarbeit mit NetApp, dem Unternehmen für intelligente Dateninfrastrukturen, um Unternehmen auf das Zeitalter der Post-Quanten-Kryptografie (PQC) vorzubereiten und die Bereitstellung von KI-Daten zu beschleunigen. Im Rahmen ihrer langjährigen Partnerschaft wollen F5 und NetApp die steigende Nachfrage nach sicheren, widerstandsfähigen und skalierbaren Lösungen für KI-Workloads und S3-Speicherumgebungen erfüllen.
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus zwei Bereichen: KI-Kompetenz und kontinuierliche Überwachung. Unternehmen, die beides beherrschen, verbessern ihre Sicherheit, erfüllen die Anforderungen der Regulierungs
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende Sicherheitsworkflows gestreamt werden.
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird.
Remcos unterstützt die Ausführung von Fernbefehlen, Dateiübertragungen, Bildschirmaufnahmen, Keylogging und die Sammlung von Anmeldedaten übe