3 min zu lesen
Neueste Bedrohungen
Erkennen Sie CVE-2022-47986-Exploits: Kritische Vorab-Authentifizierte Remote Code Execution-Schwachstelle in IBM Aspera Faspex
4 min zu lesen
Neueste Bedrohungen
Erkennung der MacStealer macOS-Malware: Neue bösartige Variante stiehlt Benutzeranmeldedaten aus dem iCloud-Schlüsselbund
3 min zu lesen
Neueste Bedrohungen
Ferrari-Datenpanne bekannt gegeben: Angreifer erhalten Zugriff auf das Firmennetzwerk und fordern Lösegeld, um Datenlecks zu verhindern
4 min zu lesen
Neueste Bedrohungen
Erkennen Sie CVE-2023-23397-Exploits: Kritische Privilegienerhöhungs-Schwachstelle in Microsoft Outlook, die in freier Wildbahn eingesetzt wird, um europäische Regierungen und das Militär anzugreifen
5 min zu lesen
Neueste Bedrohungen
BlackLotus UEFI-Bootkit-Erkennung: Nutzt CVE-2022-21894 aus, um UEFI Secure Boot zu umgehen und deaktiviert Betriebssystem-Sicherheitsmechanismen
4 min zu lesen
Neueste Bedrohungen
ScrubCrypt-Angriffserkennung: 8220-Gang setzt neuartige Malware bei Cryptojacking-Operationen ein und nutzt Oracle WebLogic-Server aus
7 min zu lesen
Neueste Bedrohungen
An der Frontlinie des globalen Cyberkriegs: Überblick über bedeutende, von Russland unterstützte APT-Gruppen, die die Ukraine ins Visier nehmen, und Sigma-Regeln zur proaktiven Verteidigung gegen ihre TTPs
4 min zu lesen
Neueste Bedrohungen
Erkennung des MQsTTang-Backdoors: Neue maßgeschneiderte Malware von Mustang Panda APT wird aktiv in der neuesten Kampagne gegen Regierungsbehörden eingesetzt
4 min zu lesen
Neueste Bedrohungen
PlugX-Trojan erkennen, der sich als legitimes Windows-Debugger-Tool tarnt, um unentdeckt zu bleiben
5 min zu lesen
Neueste Bedrohungen
Erkennung von CredPump, HoaxPen und HoaxApe Backdoor: UAC-0056 Hacker starten störende Angriffe auf ukrainische Regierungswebsites, die über ein Jahr zuvor geplant wurden