Generative Datenintelligenz

Etikett: Privilegeskalation

Hinterhältiger Shellcode: Windows-Fasern bieten EDR-sichere Codeausführung

Windows-Fasern, wenig bekannte Komponenten des Windows-Betriebssystems, stellen einen weitgehend undokumentierten Code-Ausführungspfad dar, der ausschließlich im Benutzermodus existiert – und daher weitgehend...

Top Nachrichten

Wie integrieren wir die LLM-Sicherheit in die Anwendungsentwicklung?

Frage: Was wissen wir wirklich über die Sicherheit großer Sprachmodelle (LLM)? Und öffnen wir bereitwillig die Tür zum Chaos, indem wir...

Cisco IOS-Fehler ermöglichen nicht authentifizierte Remote-DoS-Angriffe

Cisco hat Sicherheitsupdates für seine Flaggschiff-Betriebssystemsoftware IOS und IOS XE für Netzwerkgeräte sowie Patches für seine ... veröffentlicht.

Nutzung der Ost-West-Netzwerksichtbarkeit zur Erkennung von Bedrohungen in späteren Phasen von MITRE ATT&CK

Die Cybersecurity and Infrastructure Security Agency (CISA) bezeichnet „unzureichende interne Netzwerküberwachung“ als eine der zehn häufigsten Netzwerkfehlkonfigurationen. Tatsächlich sind Netzwerkanalyse und Sichtbarkeit...

Nutzung der Ost-West-Netzwerksichtbarkeit zur Erkennung von Bedrohungen in späteren Phasen von MITRE ATT&CK

Die Cybersecurity and Infrastructure Security Agency (CISA) bezeichnet „unzureichende interne Netzwerküberwachung“ als eine der zehn häufigsten Netzwerkfehlkonfigurationen. Tatsächlich sind Netzwerkanalyse und Sichtbarkeit...

FBI und CISA veröffentlichen IoCs für Phobos Ransomware

Das FBI und die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) haben Details zu den Taktiken und Techniken veröffentlicht, die Bedrohungsakteure einsetzen, um...

Neugestaltung des Netzwerks zur Abwehr von Living-Off-the-Land-Taktiken

Da sich Angreifer zunehmend auf legitime Tools verlassen, um ihre böswilligen Aktivitäten zu verbergen, müssen Unternehmensverteidiger die Netzwerkarchitektur überdenken, um ...

Angreifer nutzen Microsoft Security-Bypass Zero-Day-Bugs aus

Das für Februar geplante Patch Tuesday-Sicherheitsupdate von Microsoft enthält Korrekturen für zwei Zero-Day-Sicherheitslücken, die aktiv angegriffen werden, sowie 71 weitere Schwachstellen in einem...

Raspberry Robin nutzt 1-Day-Bugs und nistet sich tief in Windows-Netzwerken ein

Der Raspberry-Robin-Wurm integriert Ein-Tages-Exploits fast unmittelbar nach seiner Entwicklung, um seine Fähigkeiten zur Rechteausweitung zu verbessern. Forscher aus...

FritzFrog Botnet nutzt Log4Shell auf übersehenen internen Hosts aus

Eine neue Variante eines fortschrittlichen Botnetzes namens „FritzFrog“ verbreitet sich über Log4Shell. Seit der kritischen Sicherheitslücke in... ist mehr als zwei Jahre vergangen.

„CherryLoader“-Malware ermöglicht die Ausführung schwerwiegender Berechtigungen

Es ist die Grube für Administratoren: Forscher haben einen Bedrohungsakteur entdeckt, der sich Zugriff auf Administratorebene auf Zielsysteme verschafft, indem er einen neuen, hochentwickelten Downloader einsetzt und ...

NSPX30: Ein hochentwickeltes AitM-fähiges Implantat, das seit 2005 weiterentwickelt wird

ESET-Forscher liefern eine Analyse eines Angriffs, der von einem bisher unbekannten mit China verbündeten Bedrohungsakteur namens Blackwood durchgeführt wurde, und dass wir ...

CISA fügt 9.8 „kritischen“ Microsoft SharePoint-Fehler zu seinem KEV-Katalog hinzu

Am Mittwoch hat die Cybersecurity and Infrastructure Security Agency (CISA) eine Schwachstelle bezüglich der Rechteausweitung, die Microsoft SharePoint-Server betrifft, in ihre Liste der bekannten ausgenutzten Sicherheitslücken aufgenommen.

Neueste Intelligenz

spot_img
spot_img
spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?