Generative Datenintelligenz

Etikett: Exfiltration

Kritischer GitLab-Fehler unter Exploit ermöglicht Kontoübernahme, warnt CISA

Laut CISA wird eine kritische Sicherheitslücke in GitLab aktiv angegriffen. Es ermöglicht böswilligen Akteuren, E-Mails zum Zurücksetzen des Passworts für beliebige... zu versenden.

Top Nachrichten

Palo Alto aktualisiert die Behebung des Max-Critical-Firewall-Bugs

Palo Alto Networks (PAN) veröffentlicht aktualisierte Informationen zur Behebung einer äußerst kritischen Sicherheitslücke, die in freier Wildbahn aktiv ausgenutzt wird. Die Sicherheitslücke, verfolgt als...

Cisco Zero-Days-Anker „ArcaneDoor“-Cyberspionagekampagne

Ein staatlich geförderter Bedrohungsakteur hat zwei Zero-Day-Schwachstellen von Cisco in Firewall-Geräten ausgenutzt, um mit zwei maßgeschneiderten Hintertüren den Rand von Regierungsnetzwerken anzugreifen.

MITRE ATT&CKED: Der vertrauenswürdigste Name von InfoSec fällt an Ivanti Bugs

Ausländische Nationalstaats-Hacker haben anfällige Ivanti-Edge-Geräte verwendet, um sich über drei Monate hinweg „tiefen“ Zugriff auf eines der nicht klassifizierten Netzwerke von MITRE Corp. zu verschaffen.MITRE,...

eXotic Visit-Kampagne: Auf den Spuren virtueller Eindringlinge

ESET-Forscher haben eine aktive Spionagekampagne entdeckt, die Android-Benutzer mit Apps ins Visier nimmt, die sich in erster Linie als Messaging-Dienste ausgeben. Während diese Apps funktionale Dienste bieten ...

Tausende australische Unternehmen im Visier von RAT

Mehr als 11,000 australische Unternehmen waren das Ziel einer jüngsten Welle von Cyberangriffen, die auf einer veralteten, aber immer noch gefährlichen Malware-Variante namens ... basieren.

LockBit Ransomware-Takedown greift tief in die Lebensfähigkeit der Marke ein

Obwohl die Ransomware-as-a-Service (RaaS)-Bande LockBit behauptet, nach einer aufsehenerregenden Abschaltung Mitte Februar zurückgekehrt zu sein, zeigt eine Analyse, dass es erhebliche, anhaltende Störungen der...

Cyberkriminelle spielen schmutzig: Ein Rückblick auf 10 Cyber-Hits in der Sportwelt

Die Olympischen Spiele, die FIFA-Weltmeisterschaft und der Super Bowl sind nur einige Beispiele für ikonische Sportereignisse, die die globale...

Nutzung der Ost-West-Netzwerksichtbarkeit zur Erkennung von Bedrohungen in späteren Phasen von MITRE ATT&CK

Die Cybersecurity and Infrastructure Security Agency (CISA) bezeichnet „unzureichende interne Netzwerküberwachung“ als eine der zehn häufigsten Netzwerkfehlkonfigurationen. Tatsächlich sind Netzwerkanalyse und Sichtbarkeit...

Nutzung der Ost-West-Netzwerksichtbarkeit zur Erkennung von Bedrohungen in späteren Phasen von MITRE ATT&CK

Die Cybersecurity and Infrastructure Security Agency (CISA) bezeichnet „unzureichende interne Netzwerküberwachung“ als eine der zehn häufigsten Netzwerkfehlkonfigurationen. Tatsächlich sind Netzwerkanalyse und Sichtbarkeit...

Föderiertes Lernen auf AWS mit FedML, Amazon EKS und Amazon SageMaker | Amazon Web Services

Dieser Beitrag wurde gemeinsam mit Chaoyang He, Al Nevarez und Salman Avestimehr von FedML verfasst. Viele Organisationen sind...

Große Sprachmodellinferenz über vertrauliche Daten mithilfe von AWS Nitro Enclaves | Amazon Web Services

Dieser Beitrag wurde gemeinsam mit Justin Miles, Liv d'Aliberti und Joe Kovba von Leidos verfasst. Leidos ist ein Vermögen...

Evasive Panda nutzt das Monlam-Fest, um Tibeter ins Visier zu nehmen

ESET-Forscher entdeckten eine Cyberspionagekampagne, die seit mindestens September 2023 Tibeter durch ein gezieltes Wasserloch (auch bekannt als...) schikaniert.

Neueste Intelligenz

spot_img
spot_img
spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?