Tag: Detection Content

Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen 4 min zu lesen Neueste Bedrohungen Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen by Veronika Telychko Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen 4 min zu lesen Neueste Bedrohungen Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen by Veronika Telychko DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware 4 min zu lesen Neueste Bedrohungen DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware by Veronika Telychko Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden 4 min zu lesen Neueste Bedrohungen Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden by Daryna Olyniychuk CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung 3 min zu lesen Neueste Bedrohungen CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung by Daryna Olyniychuk SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024 4 min zu lesen SOC Prime Plattform SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024 by Alla Yurchenko Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante 4 min zu lesen Neueste Bedrohungen Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante by Veronika Telychko CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits 3 min zu lesen Neueste Bedrohungen CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits by Veronika Telychko Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab 5 min zu lesen Neueste Bedrohungen Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab by Veronika Telychko CVE-2024-23204-Erkennung: Die Ausnutzung einer kürzlich behobenen Sicherheitslücke in der Apple Shortcuts App kann zum Diebstahl von Benutzerdaten führen 4 min zu lesen Neueste Bedrohungen CVE-2024-23204-Erkennung: Die Ausnutzung einer kürzlich behobenen Sicherheitslücke in der Apple Shortcuts App kann zum Diebstahl von Benutzerdaten führen by Veronika Telychko