Bleiben Sie den neuesten Cybersecurity-Bedrohungen immer einen Schritt voraus - mit Informationen von Hunderten von engagierten Datenwissenschaftlern und Sicherheitsforschern.
Erfahren Sie mehr über Insider-Bedrohungen und was Sie dagegen tun können.
Erfahren Sie mehr über Insider-Bedrohungen und was Sie dagegen tun können.
Erfahren Sie mehr über die cyberkriminelle Gruppe BlackBasta.
Erfahren Sie mehr über die Multi-Faktor-Authentifizierung (MFA) und welche Maßnahmen Sie ergreifen können, um Ihre Umgebung zu schützen.
Generative KI ist jetzt Teil des Unternehmens. Und mit der Einführung dieser Tools entstehen auch neue Bedrohungen. Wie entwickeln sich generative KI-Angriffe, und was müssen Verteidiger wissen? Erfahren Sie es in diesem Bedrohungsbriefing.
Mit der Einführung von Copilot für M365 hat die Zahl der Angreifer, die diese Funktion durch "Living-off-the-Land"-Techniken missbrauchen, stark zugenommen. In diesem Bedrohungsbriefing erläutern wir, wie Verteidiger darauf reagieren können.
Wie sicher ist Copilot für Microsoft 365 und wie könnte ein Angreifer es missbrauchen? Finden Sie es heraus in diesem Bedrohungsbriefing mit den technischen Marketingexperten von Vectra AI.
Begleiten Sie das Vectra AI Produktteam bei der Untersuchung der unauthentifizierten RCE-Schwachstelle auf einem Palo Alto Firewall-Gerät - und was dies für Ihr Team bedeutet.
Erfahren Sie mehr über die neuesten Änderungen bei den Angriffstaktiken, die auf hybride Unternehmensumgebungen abzielen.
Erfahren Sie mehr über die Angriffsgruppe Scattered Spider - wer sie sind, wie sie vorgehen und wie sich Ihr Unternehmen gegen ihre Taktiken schützen kann.
Erfahren Sie mehr über die Geschichte von phishing, über aktuelle Taktiken in der freien Wildbahn und darüber, wie man sich am besten vor ihnen schützen kann.
Informieren Sie sich über die neuesten Trends auf ransomware , einschließlich Scattered Spider, und darüber, wie man sie stoppen kann.
Hören Sie zu, wenn die Experten über die Angriffsgruppe Midnight Blizzard (AKA APT29) sprechen - wer sie sind, wie sie vorgehen und wie man sich gegen ihre Taktiken verteidigen kann.
Melden Sie sich für zweiwöchentliche Angriffsbulletins und Sicherheitsforschungsergebnisse an