Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.
06 Apr. 2026 17:25
Fünf Browser- und KI-Sicherheitsfragen, die CxOs nicht ignorieren können
SOC Prime Bias:
Hoch
Palo Alto Networks Blog
06 Apr. 2026 17:16
Erstzugangsvermittler nehmen jetzt hochkarätige Opfer ins Visier und verlangen Premiumpreise
SOC Prime Bias:
Kritisch
Rapid7
31 März 2026 17:31
Supply-Chain-Angriff auf Axios bezieht bösartige Abhängigkeit von NPM
SOC Prime Bias:
Kritisch
Socket
31 März 2026 17:23
Inside Pay2Key: Technische Analyse einer Linux-Ransomware-Variante
SOC Prime Bias:
High
Morphisec
31 März 2026 17:07
Unter CTRL: Analyse eines bisher undokumentierten russischen .Net-Zugriffs-Frameworks
SOC Prime Bias:
Kritisch
Censys
31 März 2026 16:58
Von Phishing bis Exfiltration: Ein detaillierter Einblick in den PXA Stealer
SOC Prime Bias:
Mittel
CyberProof
31 März 2026 16:57
Elastic Security Labs entdeckt BRUSHWORM und BRUSHLOGGER
SOC Prime Bias:
Medium
elastic.co
31 März 2026 15:28
Operation DualScript: Mehrstufige PowerShell-Malware zielt auf Krypto und Finanzen ab
SOC Prime Bias:
Kritisch
Seqrite
30 März 2026 18:08
33.000 exponierte LiteLLM-Bereitstellungen und die C2-Server hinter TeamPCP’s Lieferketten-Angriff
SOC Prime Bias:
Hoch
hunt.io
30 März 2026 17:07
T1547.006 Kernelmodule und Erweiterungen in MITRE ATT&CK erklärt