Tag: Detection Content

On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform 4 min zu lesen SOC Prime Plattform On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform by Veronika Zahorulko BlackByte Ransomware-Erkennung: Bedrohungsakteure nutzen CVE-2019-16098-Schwachstelle im RTCore64.sys Treiber aus, um EDR-Schutz zu umgehen 4 min zu lesen Neueste Bedrohungen BlackByte Ransomware-Erkennung: Bedrohungsakteure nutzen CVE-2019-16098-Schwachstelle im RTCore64.sys Treiber aus, um EDR-Schutz zu umgehen by Veronika Zahorulko Cheerscrypt Ransomware Erkennung: Von China unterstĂĽtzte Hacker, Kaiser-Libelle alias Bronze Starlight, stecken hinter laufenden Cyberangriffen 4 min zu lesen Neueste Bedrohungen Cheerscrypt Ransomware Erkennung: Von China unterstĂĽtzte Hacker, Kaiser-Libelle alias Bronze Starlight, stecken hinter laufenden Cyberangriffen by Veronika Zahorulko ProxyNotShell: Erkennung von CVE-2022-41040 und CVE-2022-41082, neuartige Microsoft Exchange Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt werden 4 min zu lesen Neueste Bedrohungen ProxyNotShell: Erkennung von CVE-2022-41040 und CVE-2022-41082, neuartige Microsoft Exchange Zero-Day-Schwachstellen, die aktiv in freier Wildbahn ausgenutzt werden by Veronika Zahorulko NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren 3 min zu lesen Neueste Bedrohungen NullMixer-Malware-Erkennung: Hacker verbreiten einen Dropper mit SEO, um mehrere Trojaner gleichzeitig zu installieren by Veronika Zahorulko Top-Herausforderungen fĂĽr MSSPs und MDRs und wie man sie ĂĽberwindet 9 min zu lesen SIEM & EDR Top-Herausforderungen fĂĽr MSSPs und MDRs und wie man sie ĂĽberwindet by Oleksandra Rumiantseva Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001 14 min zu lesen SIEM & EDR Was ist Initialer Zugriff? MITRE ATT&CK® Initialer Zugriff Taktik | TA0001 by Karolina Koval Shikitega Malware-Erkennung: FĂĽhrt mehrstufige Infektionskette aus, gewährt vollständige Kontrolle 3 min zu lesen Neueste Bedrohungen Shikitega Malware-Erkennung: FĂĽhrt mehrstufige Infektionskette aus, gewährt vollständige Kontrolle by Anastasiia Yevdokimova Was ist Ransomware-Erkennung? Wie man Ransomware erkennt 12 min zu lesen SIEM & EDR Was ist Ransomware-Erkennung? Wie man Ransomware erkennt by Karolina Koval Golang-Angriffskampagne GO#WEBBFUSCATOR setzt Bilder des James Webb Weltraumteleskops als Köder zur Systeminfektion ein 4 min zu lesen Neueste Bedrohungen Golang-Angriffskampagne GO#WEBBFUSCATOR setzt Bilder des James Webb Weltraumteleskops als Köder zur Systeminfektion ein by Veronika Zahorulko