Security

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von "AI Pen Testing" auf Basis der Bugcrowd-Plattform vorgestellt, um KI-Anwender dabei zu unterstützen, aktuelle Sicherheitslücken zu erkennen, bevor Bedrohungsakteure sie ausnutzen. AI Pen Testing ist nun Teil des Bugcrowd-Portfolios für KI-Sicherheitslösungen, zusätzlich zu dem kürzlich angekündigten AI-Bias-Assessment-Angebot. Die Dialogschnittstellen in Large-Language-Model-Anwendungen (LLM) können anfällig für Prompt Injection, Extraktion von Trainingsdaten, Data Poisoning und andere Arten von Angriffen sein. Die Bugcrowd AI Pen Tests wurden entwickelt, um die häufigsten Schwachstellen in diesen Bereichen mit einer Testmethodik aufzudecken, die auf der quelloffenen Vulnerability Rating Taxonomy von Bugcrowd basiert. Diese...

Bugcrowd bietet AI Bias Assessment für LLM-Anwendungen

Neues Angebot im Bugcrowd-Portfolio für KI-Sicherheit nutzt menschliche Kreativität, um Datenverzerrungen zu ermitteln Bugcrowd, Anbieter von Crowdsourced Security, hat die Verfügbarkeit von AI Bias Assessments als Teil seines Portfolios für AI Safety and Security auf der Bugcrowd-Plattform bekanntgegeben. AI Bias Assessment nutzt die Leistung der Crowd, um Unternehmen und Behörden zu helfen, Large-Language-Model-Anwendungen (LMM) sicher, effizient und vertrauensvoll einzuführen. LLM-Anwendungen basieren auf algorithmischen Modellen, die auf riesigen Datensätzen trainiert werden. Selbst wenn diese Trainingsdaten von Menschen kuratiert werden, was oft nicht der Fall ist, kann die Anwendung leicht "Datenverzerrungen" widerspiegeln, die durch Stereotypen, Vorurteile, ausgrenzende Sprache und eine Reihe anderer möglicher Verzerrungen der Trainingsdaten verursacht werden. Solche Verzerrungen können dazu führen, dass sich das Modell auf potenziell...

Zukunftstrends in der Sicherheitstechnologie: Ein Blick auf Schlüsseltechnologien

Die fortschreitende Digitalisierung und Vernetzung unserer Welt hat die Sicherheitsanforderungen für Unternehmen und Organisationen aller Art erhöht. Im Zeitalter zunehmender Cyberbedrohungen und komplexer Sicherheitsanforderungen spielen innovative Technologien eine entscheidende Rolle bei der Bewältigung dieser Herausforderungen. In diesem Artikel werfen wir einen detaillierten Blick auf einige Schlüsseltechnologien, die die Sicherheitslandschaft revolutionieren und Unternehmen dabei unterstützen, ihre digitalen Assets zu schützen. 1. Künstliche Intelligenz und Maschinelles Lernen (KI/ML): Die Integration von künstlicher Intelligenz und maschinellem Lernen in Sicherheitssysteme ermöglicht eine proaktivere Erkennung und Reaktion auf Bedrohungen. Durch die Analyse großer Datenmengen können Algorithmen anomales Verhalten erkennen und automatisierte Entscheidungen treffen. Allerdings sind auch Risiken wie manipulierte Trainingsdaten oder...

Runde Sache: PowerFolder Version 20 setzt ganz auf die Sicherheit

PowerFolder verstärkt – angesichts der gerade in den letzten Monaten stark gestiegenen Bedrohungslage - mit seiner jetzt erschienenen Version 20 noch einmal massiv die Sicherheit seiner gleichnamigen bewährten Content Collaboration Platform (CCP). Dabei wurden derart viele Verbesserungen und Neuerungen implementiert, dass man gleich von der Vor-Version 19.2 auf die runde Versionsnummer 20 gesprungen ist. Performance und die föderierte Cloud sind weitere Themen dieses großen Updates. Meerbusch, 25.09.2023 – Die Zahl der Hackerangriffe ist in Deutschland im letzten Jahr um 27 Prozent gegenüber dem Vorjahr gestiegen, die finanziellen...

Reply wird von AWS als "System Integration Partner of the Year" und "Security Partner of the Year" in der EMEA

Reply erhält den regionalen und globalen AWS Partner Award 2022. Der Award zeichnet Geschäftsmodelle von Partnern aus, die sich auf Spezialisierung, Innovation und Zusammenarbeit ausgerichtet haben. Reply , spezialisiert auf neue Kommunikationskanäle und digitale Medien, erhält den regionalen und globalen AWS Partner Award 2022. Damit werden weltweit führende Unternehmen gewürdigt, die Kunden dabei unterstützen, Innovationen voranzutreiben und Lösungen auf Amazon Web Services (AWS) aufzubauen. Mit den regionalen und globalen AWS Partner Awards, die im Rahmen einer Partner Awards Gala auf der AWS re:Invent 2022 bekannt gegeben...

Neue AI Überwachungskameras IN-9408 2K+ von INSTAR

LAN / WLAN IP Kamera mit integrierter künstlicher Intelligenz zur Objekterkennung Die INSTAR Deutschland GmbH, ein professioneller Entwickler für IP Kameras und Netzwerktechnik, veröffentlichte Ende August eine neue wetterfeste Außenkamera basierend auf einer komplett neu entwickelten Firmware und startet damit in eine neue Ära. Die neue IN-9408 2K+ Überwachungskamera unterstützt sowohl die Anbindung per LAN als auch WLAN. Seitens WLAN wurde ein 2,4Ghz und 5Ghz WLAN Modul integriert welches die aktuellsten Sicherheitsstandards wie WPA3 unterstützt. Ein Highlight der neuen 2K+ Serie ist der leistungsstarke Chipsatz welcher...

REPLY: Sicherheitsrätsel im 24-Stunden-Marathon lösen - Countdown zur Reply Cybersecurity Challenge

Die Reply Cybersecurity Challenge geht in die nunmehr fünfte Runde. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung für die größten Cyberrisiken. Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet - ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil. Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung von Individuen, Organisationen,...

Reply: Automatisierung und KI sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

Die neue Studie von Reply "Cybersecurity Automation" beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien. Cybersecurity besitzt bei der Implementierung neuer Technologien hohe Priorität, da sie inzwischen eine bedeutende Rolle in unserem Privat- und Berufsleben spielt. Smart Homes, Connected Cars, Lieferroboter: Diese Entwicklung ist unaufhaltbar. Daher gilt es, automatisierte und auf Künstlicher Intelligenz (KI) basierende Lösungen zu entwickeln, um die steigende Anzahl von Sicherheitsbedrohungen abzuwehren. Die Risiken dieser Angriffe sind verschiedenen...

ElcomSoft extrahiert Dateisystem aus iPhone 13

ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zur Extraktion von Daten aus iPhones. Version 7.30 erweitert die Fähigkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für iOS 15.1.1 auf allen Geräten, vom iPhone 8 bis zum iPhone 13. Darüber hinaus bietet iOS Forensic Toolkit 8.0, noch in der Beta 6, Unterstützung für die checkm8-Erfassung auf iPhone 6s, SE, 7, 8 und iPhone X-Geräten mit iOS 15.4 und iOS 15.4.1. "Mit dieser Version erweitern wir die forensischen Extraktionsmöglichkeiten auf mehrere Generationen...

ElcomSoft mit forensisch fundierter checkm8-Daten-Extraktion aus iPhone 8, X, Apple Watch 3

ElcomSoft bringt ein Update des iOS Forensic Toolkit für den Mac auf den Markt. Die neue Version ermöglicht es, forensisch fundierte, wiederholbare und verifizierbare Dateisystem-Extraktionen von iPhone 8, 8 Plus, iPhone X und Apple Watch Series 3 Geräten durchzuführen. Die Mac-Software liefert ab sofort eine forensisch fundierte Extraktion für die gesamte Palette der 64-Bit-iPhones, die die mit checkm8 ausnutzbare Bootloader-Schwachstelle aufweisen. Dazu gehören die iPhones 5s, 6, 6s, 7, 8, sowie die entsprechenden Plus-Versionen, das iPhone SE der ersten Generation sowie das iPhone X mit allen iOS-Versionen bis einschließlich...

Inhalt abgleichen