Tag: Cyberattack

Erkennung von Ausnutzungsversuchen fĂĽr CVE-2023-28252 & CVE-2023-21554: Windows Zero-Day aktiv in Ransomware-Angriffen eingesetzt und ein kritischer RCE-Fehler 4 min zu lesen Neueste Bedrohungen Erkennung von Ausnutzungsversuchen fĂĽr CVE-2023-28252 & CVE-2023-21554: Windows Zero-Day aktiv in Ransomware-Angriffen eingesetzt und ein kritischer RCE-Fehler by Veronika Zahorulko DarkCrystal RAT Malware-Erkennung: UAC-0145-Hacker nutzen nicht lizenzierte Microsoft Office-Software als anfänglichen Angriffsvektor 4 min zu lesen Neueste Bedrohungen DarkCrystal RAT Malware-Erkennung: UAC-0145-Hacker nutzen nicht lizenzierte Microsoft Office-Software als anfänglichen Angriffsvektor by Veronika Zahorulko Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden 3 min zu lesen Neueste Bedrohungen Erkennung von Lieferkettenangriffen auf 3CXDesktopApp: Aktive Einbruchkampagne zielt auf Millionen von 3CX-Kunden by Veronika Zahorulko Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern 3 min zu lesen Neueste Bedrohungen Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern by Veronika Zahorulko Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen 4 min zu lesen Neueste Bedrohungen Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen by Veronika Zahorulko ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus 4 min zu lesen Neueste Bedrohungen ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus by Veronika Zahorulko An der Frontlinie des globalen Cyberkriegs: Ăśberblick ĂĽber bedeutende, von Russland unterstĂĽtzte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs 7 min zu lesen Neueste Bedrohungen An der Frontlinie des globalen Cyberkriegs: Ăśberblick ĂĽber bedeutende, von Russland unterstĂĽtzte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs by Veronika Zahorulko PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben 4 min zu lesen Neueste Bedrohungen PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben by Daryna Olyniychuk Erkennung von CredPump, HoaxPen und HoaxApe Backdoor: UAC-0056 Hacker starten störende Angriffe auf ukrainische Regierungswebsites, die ĂĽber ein Jahr zuvor geplant wurden 5 min zu lesen Neueste Bedrohungen Erkennung von CredPump, HoaxPen und HoaxApe Backdoor: UAC-0056 Hacker starten störende Angriffe auf ukrainische Regierungswebsites, die ĂĽber ein Jahr zuvor geplant wurden by Veronika Zahorulko Wachstum des Geschäfts in turbulenten Zeiten aus der Sicht des CEO von SOC Prime: Teil II 7 min zu lesen Interview Wachstum des Geschäfts in turbulenten Zeiten aus der Sicht des CEO von SOC Prime: Teil II by Veronika Zahorulko