Tag: Threat Detection Marketplace

Was ist bedrohungsinformierte Verteidigung? 5 min zu lesen SOC Prime Plattform Was ist bedrohungsinformierte Verteidigung? by Veronika Telychko Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab 3 min zu lesen Neueste Bedrohungen Erkennung des quälenden Serpens-Angriffs: Vom Iran unterstützte Hacker zielen auf israelische Technologieunternehmen und Bildungseinrichtungen ab by Daryna Olyniychuk CVE-2023-22518 Erkennung: Ausnutzung einer neuen kritischen Schwachstelle in Atlassian Confluence führt zur Bereitstellung von Cerber-Ransomware 4 min zu lesen Neueste Bedrohungen CVE-2023-22518 Erkennung: Ausnutzung einer neuen kritischen Schwachstelle in Atlassian Confluence führt zur Bereitstellung von Cerber-Ransomware by Veronika Telychko Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus 3 min zu lesen Neueste Bedrohungen Erkennung von CVE-2023-46604: HelloKitty Ransomware Wartungsdienste nutzen RCE-Schwachstelle in Apache ActiveMQ aus by Veronika Telychko Erkennung von CVE-2023-43208: NextGens Mirth Connect RCE-Schwachstelle setzt Gesundheitsdaten Risiken aus 3 min zu lesen Neueste Bedrohungen Erkennung von CVE-2023-43208: NextGens Mirth Connect RCE-Schwachstelle setzt Gesundheitsdaten Risiken aus by Veronika Telychko Erkennungsmethoden zur Abwehr von Angreifer-Techniken aus der Forschung „Domain of Thrones: Teil I“ 5 min zu lesen Neueste Bedrohungen Erkennungsmethoden zur Abwehr von Angreifer-Techniken aus der Forschung „Domain of Thrones: Teil I“ by Veronika Telychko CVE-2023-4966 Erkennung: Kritische Citrix NetScaler Schwachstelle wird aktiv ausgenutzt 4 min zu lesen Neueste Bedrohungen CVE-2023-4966 Erkennung: Kritische Citrix NetScaler Schwachstelle wird aktiv ausgenutzt by Daryna Olyniychuk Erkennung von GraphRunner-Aktivitäten: Hacker nutzen ein Post-Exploitation-Toolset aus, um Microsoft 365-Standardkonfigurationen auszunutzen 4 min zu lesen Neueste Bedrohungen Erkennung von GraphRunner-Aktivitäten: Hacker nutzen ein Post-Exploitation-Toolset aus, um Microsoft 365-Standardkonfigurationen auszunutzen by Veronika Telychko CVE-2023-20198 Erkennung: Cisco IOS XE Zero-Day-Schwachstelle wird aktiv ausgenutzt, um Implantate zu installieren 5 min zu lesen Neueste Bedrohungen CVE-2023-20198 Erkennung: Cisco IOS XE Zero-Day-Schwachstelle wird aktiv ausgenutzt, um Implantate zu installieren by Veronika Telychko UAC-0165 Aktivitätserkennung: Zerstörerische Cyberangriffe auf ukrainische Telekommunikationsanbieter 5 min zu lesen Neueste Bedrohungen UAC-0165 Aktivitätserkennung: Zerstörerische Cyberangriffe auf ukrainische Telekommunikationsanbieter by Veronika Telychko