4 min zu lesen
Neueste Bedrohungen
Neue Erkennung von Supply Chain-Angriffen: Hacker setzen mehrere Taktiken ein, um GitHub-Entwickler mit einer gefälschten Python-Infrastruktur ins Visier zu nehmen
4 min zu lesen
Neueste Bedrohungen
Erkennung der neuen Kimsuky-APT-Kampagne: Nordkoreanische Hacker nutzen Microsoft kompilierte HTML-Hilfedateien in laufenden Cyberangriffen
4 min zu lesen
Neueste Bedrohungen
DEEP#GOSU Angriffskampagne-Erkennung: Nordkoreanische APT Kimsuky Steckt Wahrscheinlich Hinter Angriffen mit PowerShell und VBScript Malware
4 min zu lesen
Neueste Bedrohungen
Alpha Spider Ransomware-Angriffe erkennen: TTPs, die von ALPHV alias BlackCat RaaS-Betreibern genutzt werden
3 min zu lesen
Neueste Bedrohungen
CVE-2024-21378-Erkennung: Sicherheitslücke in Microsoft Outlook führt zu authentifizierter Remote-Code-Ausführung
4 min zu lesen
SOC Prime Plattform
SOC Prime Threat Bounty Digest — Ergebnisse Februar 2024
4 min zu lesen
Neueste Bedrohungen
Erkennung der TODDLERSHARK-Malware: Hacker nutzen die Schwachstellen CVE-2024-1708 und CVE-2024-1709 zur Verbreitung einer neuen BABYSHARK-Variante
3 min zu lesen
Neueste Bedrohungen
CVE-2024-27198 und CVE-2024-27199 Erkennung: Kritische Schwachstellen in JetBrains TeamCity Bedeuten Steigende Risiken mit Bereits Lauffähigen Exploits
5 min zu lesen
Neueste Bedrohungen
Erkennung der Phobos-Ransomware-Aktivität: Angreifer zielen auf den öffentlichen Sektor, das Gesundheitswesen und andere kritische US-Infrastrukturen ab
4 min zu lesen
Neueste Bedrohungen
CVE-2024-23204-Erkennung: Die Ausnutzung einer kürzlich behobenen Sicherheitslücke in der Apple Shortcuts App kann zum Diebstahl von Benutzerdaten führen