G DATA Endpoint Security 14.0 setzt neue Maßstäbe

G DATA Endpoint Security 14.0 setzt neue Maßstäbe Bei Ihrem G DATA Partner Oberberg-Online ist die aktuelle Version 14.0 der Endpoint Security erhältlich. Viele Neuerungen machen das Produkt noch interessanter für den Einsatz im Unternehmensnetzwerk: Exploit-Schutz gegen Zero-Day-Attacken. Schutz vor der Ausnutzung bekannter und unbekannter Schwachstellen in installierter Software von Drittanbietern Erweiterung der BankGuard Technologie. […]

Incident Response Goes to Hollywood

By Sean Mason Having personally spent a lot of time at Fortune 500’s, I know that individuals tend to develop blinders when dedicated to an organization, and begin to accept that things are done a certain way, and there is an order about things. It may come as a surprise then, when others don’t do […]

Incident Response Goes to Hollywood

By Sean Mason Having personally spent a lot of time at Fortune 500’s, I know that individuals tend to develop blinders when dedicated to an organization, and begin to accept that things are done a certain way, and there is an order about things. It may come as a surprise then, when others don’t do […]

Support:IQM Build 8016900 available

Source:: Innovaphone

Support:IQM Build 8016900 available

Source:: Innovaphone

Innovaphone V12 Specials 2016 – neue Gateway-Generation mit 5 Jahren Garantie

Innovaphone V12 Specials 2016 – neue Gateway-Generation mit 5 Jahren Garantie Mit der Software-Version 12 wird unter dem Motto „New Devices. New Services. More Security“ die innovaphone PBX um etliche Produkte und Produktdetails erweitert. Im Zuge dessen bietet innovaphone bis Ende September 2016 eine Reihe attraktiver Angebote. Steigen Sie jetzt ein und und lernen Sie […]

Research Spotlight: ROPMEMU – A Framework for the Analysis of Complex Code Reuse Attacks

By Talos Group The post was authored by Mariano Graziano. Executive Summary Attacks have grown more and more complex over the years. The evolution of the threat landscape has demonstrated this where adversaries have had to modify their tactics to bypass mitigations and compromise systems in response to better mitigations. Code-reuse attacks, such as return-oriented […]