Generative Datenintelligenz

Etikett: Hintertür-

Die Microsoft Graph-API erweist sich als Top-Angreifertool zur Verschwörung von Datendiebstahl

Nationalstaatliche Spionageoperationen nutzen zunehmend native Microsoft-Dienste, um ihre Command-and-Control-Anforderungen (C2) zu erfüllen. Eine Reihe unabhängiger Gruppen haben in den letzten Jahren alle...

Top Nachrichten

Siemens arbeitet an einer Lösung für das vom Palo Alto Firewall Bug betroffene Gerät

Siemens fordert Unternehmen, die seine mit Palo Alto Networks (PAN) Virtual NGFW konfigurierten Ruggedcom APE1808-Geräte verwenden, dringend auf, Workarounds für einen maximalen Schweregrad zu implementieren...

VPNs und nicht vorhandene Telemetrie von Firewalls locken APTs an

Anfang dieses Jahres hat das Incident-Response-Team von Mandiant Consulting einen Angriff einer mit China verbundenen Spionagegruppe auf die Kompromittierung eines Edge-Geräts zurückgeführt ...

Russische APT-Gruppe wurde bei Angriff auf US-Automobilhersteller vereitelt

Forscher teilten diese Woche Details einer Angriffskampagne der berüchtigten Bedrohungsgruppe FIN7 mit, die auf einen großen globalen Automobilhersteller mit Sitz in den USA abzielte.FIN7, ein...

Gefährliche neue ICS-Malware zielt auf Organisationen in Russland und der Ukraine ab

Zwei gefährliche Malware-Tools, die auf industrielle Kontrollsysteme (ICS) und Betriebstechnologieumgebungen (OT) in Europa abzielen, sind die neuesten Manifestationen der Cyber-...

Palo Alto Network veröffentlicht Hotfixes für Zero-Day-Fehler in seinem Firewall-Betriebssystem

Palo Alto Networks (PAN) hat am 14. April Hotfixes veröffentlicht, um einen Zero-Day-Fehler mit maximalem Schweregrad in mehreren Versionen seiner PAN-OS-Software zu beheben, der...

CISO Corner: KI-Lieferkette; KI-Sicherheitsplattformen; Cyber-Bewusstsein

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich

Wenn eine große Sicherheitslücke die Cybersicherheitswelt aufrüttelt – wie die jüngste XZ-Hintertür oder die Log4j2-Schwachstellen von 2021 – …

XZ Utils Scare enthüllt harte Wahrheiten in der Softwaresicherheit

Die kürzliche Entdeckung einer Hintertür im Datenkomprimierungsdienstprogramm XZ Utils – das in fast allen großen Linux-Distributionen vorhanden ist – ist ein...

Solar Spider zielt mit neuer Malware auf Banken in Saudi-Arabien ab

Die hochentwickelte Bedrohungsgruppe hinter einem komplexen JavaScript-Remote-Access-Trojaner (RAT) namens JSOutProx hat eine neue Version der Malware veröffentlicht, um...

Solar Spider zielt mit neuer Malware auf Banken in Saudi-Arabien ab

Die hochentwickelte Bedrohungsgruppe hinter einem komplexen JavaScript-Remote-Access-Trojaner (RAT) namens JSOutProx hat eine neue Version der Malware veröffentlicht, um...

Magecart-Angreifer sind Pionier der persistenten E-Commerce-Hintertür

Magecart-Angreifer haben einen neuen Trick: Sie verstecken persistente Hintertüren in E-Commerce-Websites, die in der Lage sind, Malware automatisch zu verbreiten. Laut Forschern von Sansec ist die...

Neueste Intelligenz

spot_img
spot_img
spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?