18 min zu lesen
SIEM & EDR
Was sind die Hauptarten von KI-unterstützten Cyberangriffen und Betrügereien?
4 min zu lesen
Neueste Bedrohungen
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen
4 min zu lesen
Neueste Bedrohungen
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
5 min zu lesen
Neueste Bedrohungen
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen
5 min zu lesen
Neueste Bedrohungen
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen
4 min zu lesen
Neueste Bedrohungen
Hacker nutzen AnyDesk unter Vorspiegelung von CERT-UA, um Cyberangriffe zu starten
4 min zu lesen
Neueste Bedrohungen
CVE-2024-49113 Erkennung: Windows LDAP Denial-of-Service-Schwachstelle, auch bekannt als LDAPNightmare, mittels öffentlich zugänglichem PoC ausgenutzt
3 min zu lesen
Neueste Bedrohungen
EAGERBEE Malwareerkennung: Neue Hintertür-Variante zielt auf Internetdienstanbieter und staatliche Einrichtungen im Nahen Osten
4 min zu lesen
Neueste Bedrohungen
NonEuclid-RAT-Erkennung: Malware ermöglicht Angreifern den unbefugten Fernzugriff und die Kontrolle über ein Zielsystem
4 min zu lesen
Neueste Bedrohungen
Strela Stealer Angriffsdetektion: Neue Malware-Variante zielt nun neben Spanien, Italien und Deutschland auch auf die Ukraine ab