Schlagwort-Archive: Bösartiger Code

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner


Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung nach einem Vorfall auf dem Endpoint immer wichtiger geworden, und EDR-Tools haben einen Aufschwung erlebt. Sie ermöglichen es Sicherheitsanalysten, den Kontext und die Ursprünge einer Bedrohung, die auf dem Endpunkt entdeckt wurde, besser zu verstehen und die Bedrohungen auf der Grundlage von Threat Intelligence und Hypothesen zu verfolgen. Doch häufig bildeten diese EDR-Fähigkeiten ein Silo, der bislang von den automatischen Erkennungs-&-Response-Funktionen getrennt war. Die Folge davon waren höhere manuelle Anstrengungen. Auch ist es nicht effizient, Endpunktbedrohungen mit zwei separaten Tools (manchmal sogar von unterschiedlichen Anbietern) zu bekämpfen.
Weiterlesen

Der Security-RückKlick 2018 KW 40

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Social Media mit Schwachstellen, nordkoreanische Geldbeschaffungsmaßnahmen und US-Cybersicherheitsexpertise für die NATO – ein Auszug aus den News der Woche.
Weiterlesen

Der Security-RückKlick 2018 KW 39

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Microsoft will Passwörter abschaffen, Schadsoftware wird zum Alleskönner und Firefox mit kostenlosem Service, der prüfen kann, ob ein Account Opfer eines Einbruchs war.
Weiterlesen

Der Security-RückKlick 2018 KW 37

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt.
Weiterlesen

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva

Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die gleiche Registry-Technik nutzt, wie die dateilose Malware KOVTER und ANDROM. Weitere Informationen finden sich hier in englischer Sprache auf dem Trend Micro Security News Blog.