DeepRay – G DATA setzt auf Künstliche Intelligenz

DeepRay – G DATA setzt auf Künstliche Intelligenz

Die Verbreitung von Malware ist ein riesiges Geschäft geworden. Den Gesetzen der Marktwirtschaft folgend, muss jede mit großem Aufwand entwickelte Schadsoftware profitabel sein, d.h. möglichst viele Rechner infizieren. Sobald eine solche Software einmal identifiziert wurde, erstellen die Programmierer als „Gegengift“ eine Signatur, die über Antiviren-Programme verteilt wird, um weitere Rechner vor eben diesem Schädling zu schützen. Das wissen natürlich auch die Entwickler von Schadprogrammen und versuchen, z.B. durch den Einsatz von unterschiedlichen Packern, Ihre Programme zu tarnen und somit weitere Infektionen zu erreichen, ohne eine aufwändige und teure Neuprogrammierung zu starten.

Genau hier setzt DeepRay an und versucht mit Hilfe von KI-Methoden den Entpackungsvorgang zu erkennen und direkt darauf zu reagieren. Machine-Learning soll die Methode laufend verbessern und neue Szenerien berücksichtigen können.

In den kommenden Versionen der G DATA Software wird DeepRay als weiterer Sicherheitsbaustein implementiert.

 

Laden Sie hier das Whitepaper unseres Partners G DATA zum Thema DeepRay.

Fragen zu G DATA als deutschem Security-Pionier beantworten wir gerne:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

AMP for Endpoints Updates: Fall 2018

By Evgeny Mirolyubov Our engineering and research team work 24/7 to ensure business continuity for our customers. Here are the most recent new features and capabilities released for the AMP for Endpoints Console.

Source:: Cisco Security Notice

Securing Access to Our Nation’s Critical Infrastructure

By Thu T. Pham Threats to energy and utilities firms target enterprise IT networks – here is a breakdown of the most common attack scenarios and how to effectively mitigate against remote access risks.

Source:: Cisco Security Notice

DNSpionage Campaign Targets Middle East

By Talos Group DNSpionage Campaign Targets Middle East This blog post was authored by Warren Mercer and Paul Rascagneres. Executive Summary Cisco Talos recently discovered a new campaign targeting Lebanon and the United

Source:: Cisco Security Notice

A new way to think about security in AWS

By Jeff Moncrief Amazon Web Services (AWS) provides numerous benefits to customers, allowing companies to be more responsive, available, and cost-efficient. It also provides a number of security capabilities, including strong identity and

Source:: Cisco Security Notice

Willkommen im Team, Marco

Herzlich willkommen im Team, Marco Ufer.

Unser neuer Auszubildender zum Fachinformatiker ist bereits Informationstechnischer Assistent und damit ab dem ersten Tag im Einsatz. In seiner Freizeit ist Marco aktives Mitglied im Windhagener Schützenverein und ausgebildeter Ersthelfer.

Mit Marco bekommt unser bisher einziger Playstation-Nutzer Jan nun endlich Verstärkung.

Wir wünschen viel Erfolg und Freude bei der Ausbildung in unserem Hause.

MobileIron UEM Certified as Cisco Security Connector Compatible Expands support with Cloud Integration

By Jessica Bair MobileIron was one of the first integration partners with Cisco Security Connector (CSC) for supervised iOS devices.

Source:: Cisco Security Notice

Vulnerability Spotlight: Multiple remote vulnerabilities in TP-Link TL-R600VPN

By Talos Group Cisco Talos is disclosing multiple vulnerabilities in the TP-Link TL-R600VPN router. TP-Link produces a number of different types of small and home office (SOHO) routers. Talos discovered several bugs in

Source:: Cisco Security Notice

Threat Roundup for November 9 to November 16

By Talos Group Today, Talos is publishing a glimpse into the most prevalent threats we’ve observed between Nov. 09 and Nov. 16. As with previous roundups, this post isn’t meant to be an

Source:: Cisco Security Notice

Agentless threat detection for Microsoft Azure workloads with Cisco Stealthwatch Cloud

By Andrew Akers Detecting threats, such as malware, rogue insiders, and credential abuse, within public cloud environments can be a major challenge. Traditionally, organizations have tried to solve this problem by overlaying a

Source:: Cisco Security Notice