logo
  • Home
  • Attacks & Defences
  • Events
  • Stories
  • Cube
  • Regeln

Cloud Security 2018 – immer noch nur Datenlecks?

von Stanislav Sivak am 13.03.2018 in Allgemein,Attacks & Defenses

Stanislav Sivak erläutert die häufgsten Fehler, die in der Cloud-Security bei IaaS-Umgebungen gemacht werden und wie man sie vermeidet.

weiterlesen

When AI goes bad – Neue Bedrohungen durch KI-Nutzung

von Matthias Röhr am 08.03.2018 in Attacks & Defenses

Die Entwicklung der KI schreitet unaufhaltsam voran. Doch sie ist ein zweischneidiges Schwert: Höchste Zeit, sich mit den Risiken zu beschäftigen.

weiterlesen

The Machines Strike Back: Artificial Intelligence from the Dark Side

von Bastian Haberl am 06.03.2018 in Attacks & Defenses

Eben schien es noch, als wäre der Kampf gegen Malware durch AI schon gewonnen. Doch seit Kurzem schlagen die Hacker zurück: Die dunkle Seite der Maschinenintelligenz.

weiterlesen

Low Five: Top Hacks im Februar

von Sophie Jung am 01.03.2018 in Allgemein,Attacks & Defenses

Crypto Mining bei Tesla, Vulnerability in Torrent-Clients, Olympic Destroyer sowie ein Trojaner für Macs. Außerdem wurde (wieder) der Bundestag gehackt.

weiterlesen

Distributed Deception Platforms – Hunting For Intruders

von Bastian Haberl am 22.02.2018 in Attacks & Defenses

Hunting for Intruders mit Distribution Deception Platforms – neues Konzept, neue Möglichkeiten – und der Albtraum der Eindringlinge

weiterlesen

Fileless Malware – Eine unsichtbare Bedrohung?

von Matthias Röhr am 20.02.2018 in Attacks & Defenses

Unheimlich: Fileless Malware schleicht sich als unsichtbare Gefahr in die Systeme. Aber es gibt durchaus Wege, auch dieser Bedrohung Herr zu werden.

weiterlesen

Low Five: Top Hacks im Januar

von Sophie Jung am 30.01.2018 in Attacks & Defenses

Norwegische Gesundheitsbehörde gehackt, Vulnerabilities in Google-Pixel Smartphones, 500 Millionen Blizzard-Gamer in Gefahr, viele Firmennotebooks verwundbar durch Standard-Passwort im Fernwartungs-BIOS, Ransomware des Monats: „Rapid“.

weiterlesen

Aller guten Dingen sind drei? Oder drei statische Methoden zur Malware Analyse (Teil 2)

von Lion Nagenrauft am 23.01.2018 in Attacks & Defenses

In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden. (Teil2)

weiterlesen

Was bringt das Jahr 2018 in der Anwendungssicherheit?

von Stanislav Sivak am 18.01.2018 in Allgemein,Attacks & Defenses

Welche Neuerungen gibt es in der Software-Sicherheit? Stanislav Sivak analysiert die Top-Trends zum Thema Code Security für das Jahr 2018.

weiterlesen
Aller guten Dinge sind drei

Aller guten Dingen sind drei? Oder drei statische Methoden zur Malware Analyse (Teil 1)

von Lion Nagenrauft am 10.01.2018 in Attacks & Defenses

In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden.

weiterlesen
Seite 3 von 20«12345...1020...»Letzte »
  • EnglishEnglish
PLEASE SUBSCRIBE! Dieser Blog ist kostenlos und werbefrei. Unsere Blogger stecken viel Zeit und  Herzblut in die Beiträge. Unterstützen Sie uns, indem Sie unseren monatlichen  Newsletter abonieren! Zum Formular >>

Empfohlene Beiträge

35c3 Banner
Tobias Knieriem, 18.12.2018, Allgemein
35C3: Refreshing Memories
Franz Haertl, 11.12.2018, Allgemein
Frisch aus dem CDC: Der Annual Security Report
Franz Haertl, 07.03.2018, Allgemein
Wellness für die Augen: Das neue Gesicht von Cubespotter
Kevin Börner, 28.02.2018, Allgemein
Auf Tour mit der Cyber-Feuerwehr
Carolin Thal, 21.12.2017, Allgemein
SIEM & GDPR – Besinnliches Schmökern

Podcast: ThreatBuster

Cyber Security Rocks! Jetzt nachhören in unserem Podcast unter ThreatBuster!

Guerilla Blogger/in gesucht!

Sie schreiben gern? Sie haben eine Idee für ein spannendes Thema? Wir suchen immer Gastblogger/innen! Hier mehr erfahren!

Keywords

2016 Access Control advanced persistant threat Application security App Security apt Awareness Big Data C-Level Focus cloud security Code Security Cyber Security Datendiebstahl endpoint security EU-DSGVO GDPR Hacker hall of fame Incident Response Industrial Security IOT IOT Security log management malware malware detection mitarbeiter network security NGFW OWASP palo alto networks Password Security Ransomware referenz Security Intelligence sicherheitsgesetz siem splunk Statistik strategie strategy team event threat intelligence vulnerability management wannacry web security

Spot the Cube!

Sie finden unsere Themen spannend? Dann folgen Sie uns doch:
Facebooktwitterlinkedinrssyoutube
  • Impressum
  • Haftungsausschluss
  • Datenschutz
  • Cookie Richtlinie
© 2021 Orange Cyberdefense Germany GmbH. Alle Rechte vorbehalten.