Durch das Streamen von privilegierten Zugriffsaktivitäten in Google Security Operations können Unternehmen Angreifer stoppen, bevor gestohlene Anmeldedaten zu umfassenden Sicherheitsverletzungen führen.
Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers spannende Einblicke in moderne Bedrohungslandschaften
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Directories untersucht.
Open Directories sind offene Verzeichnisse oder Dateisysteme und enthalten oft Payloads und Dateien, die von Be
Auch in diesem Jahr präsentiert Claroty auf der it-sa (7. bis 9. Oktober in Nürnberg) seine Lösungen für die Sicherheit von cyber-physischen Systemen (CPS). Unter dem Motto "Life, uninterrupted" zeigen die Spezialisten auf ihrem Stand (Halle 9, Stand 9-502), dass der Schutz dieser Systeme weit mehr bedeutet als nur das Abwehren von Cyberbedrohungen: Da CPS das Fundament unserer Wirtschaft und unseres täglichen Lebens bilden, können Störungen gravieren