News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Viele Unternehmen nutzen KI zur Generierung von Code
Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht untersucht die Risiken von KI-generiertem und Open-Source-Code und die Herausforderungen bei der Sicherung dieses Codes inmitten von hyperaktiven Entwicklungsumgebungen. Eine Umfrage unter 800 Sicherheitsentscheidern in den USA, Großbritannien, Deutschland und Frankreich ergab, dass fast alle (92 %) Sicherheitsverantwortlichen Bedenken hinsichtlich der Verwendung von KI-generiertem Code in ihrem Unternehmen haben. Weitere wichtige Ergebnisse der Umfrage sind: Spannungen zwischen Sicherheits- und Entwicklerteams: Dreiundachtzig Prozent der Sicherheitsverantwortlichen geben an, dass ihre Entwickler derzeit…

Mehr lesen

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen Minuten RAG-Anwendungen erstellen für LLMs (Large Language Models). Dank der selbsterklärenden Nutzerführung können Entwicklungsteams A/B-Tests mit unterschiedlichen LLMs (Large Language Models) durchführen. Außerdem können sie Datenabrufmechanismen verfeinern, die aus den proprietären Datenbeständen in Elasticsearch-Indizes Daten extrahieren, die wiederum die Grundlage für Antworten auf Prompts bilden. Codearme Benutzeroberfläche „Beim Prototyping der konversationellen Suche ist es wichtig, mit Schlüsselkomponenten von RAG-Workflows experimentieren und sie als Basis für schnelles Iterieren nutzen zu können,…

Mehr lesen

Docker Hub: 3 Millionen verseuchte Repositories entdeckt
B2B Cyber Security ShortNews

Auf Docker Hub findet sich eine riesige Bibliothek für Entwickler mit Millionen Container Images und Repositories. Die Experten von JFrog fanden knapp 3 Millionen öffentlichen Archive bzw. Repositories die bösartig oder verseucht sind. Eine groß angelegte Malwarekampagne. Die Security-Forschung von JFrog deckte koordinierte Angriffe auf Docker Hub auf, bei denen Millionen bösartiger Repositories platziert wurden. Da die Sicherheitsforschungsteams von JFrog und Docker zusammenarbeiten, überwachen sie auch kontinuierlich die Open-Source-Software-Register, um potenzielle Malware- und Schwachstellenbedrohungen proaktiv zu identifizieren und zu beheben. Fast 3 Millionen verseuchter Docker Archive bzw. Repositories Das Team…

Mehr lesen

IT-Security: Grundlage für LockBit 4.0 entschärft
Trend Micro News

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version des LockBit-Encryptors und machte damit die gesamte Produktlinie für Cyberkriminelle in der Zukunft unbrauchbar. Als kriminelle Gruppe war LockBit dafür bekannt, innovativ zu sein und neue Dinge auszuprobieren. Im Laufe dieser innovativen Entwicklung hat LockBit mehrere Versionen seiner Ransomware veröffentlicht, von der Version v1 (Januar 2020) über LockBit 2.0 (Spitzname „Red“, ab Juni 2021) bis hin zu LockBit 3.0 („Black“, ab März 2022). Im Oktober 2021 führte der Bedrohungsakteur Linux…

Mehr lesen

Ransomware-Gruppe Conti zerlegt sich selbst im Streit 
Ransomware-Gruppe Conti zerlegt sich selbst im Streit 

Conti soll laut Experten mit Ransomware in den letzten Jahren bereits 2,5 Milliarden Dollar erpresst haben. Nun ist klar: die Gruppe ist in Russland beheimatet und hat sich intern hinter den russischen Angriffskrieg gestellt. Allerdings arbeiteten wohl einige Ukrainer oder Kriegsgegner in der Gruppe und waren damit nicht einverstanden. Nun wurden Chats und Codes geleakt und laut Experten auch die Kronjuwelen – der Quellcode. Es war wohl keine Zufall, dass einem ukrainischen Sicherheitsforscher die Daten mit 60.000 internen Chats der Conti-Gruppe zugespielt wurden. Laut ersten Aussagen soll sich in den…

Mehr lesen

WhatsApp-Kontenübernahme durch Code
Avast News

Die Standardversion des Messenger WhatsApp sollte aus Sicherheitsgründen und dem Datenschutz nicht in KMUs eingesetzt werden. Viele Mitarbeiter machen es aus Bequemlichkeit aber dennoch. Doch Vorsicht vor übernommenen Konten! Das raten Avast-Experten. Jeder kennt ihn, sehr viele haben ihn: den Messenger WhatsApp. Doch neben unterhaltsamen Chats mit Freunden und Kollegen sind auch ganz andere Aktivitäten über die App möglich. So nutzen Kriminelle seit einigen Jahren das beliebte Programm, um ganze Accounts von arglosen Nutzern zu übernehmen. WhatsApp-Kontenübernahme durch einen Trick Der Trick: Über den Verifizierungscode, den Nutzer von WhatsApp für…

Mehr lesen

Software-Entwicklung schafft Schwachstellen
Trend Micro News

Trend Micro stellt die Risiken und Maßnahmen für die Anwendungssicherheit vor. Entwickler, die in traditionellen Entwicklungsteams arbeiten, tendieren dazu, Sicherheit erst im Nachhinein zu bedenken, weil sie sich zu sehr auf die Erstellung von Anwendungen und die Einhaltung von Terminen konzentrieren. Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke angewiesen. Daher spielen Entwicklungsteams eine Schlüsselrolle, um sicherzustellen, dass Anwendungen den Benutzern eine hohe Benutzerfreundlichkeit und Leistung sowie Sicherheit vor Bedrohungsakteuren bieten, die…

Mehr lesen