Briefings zu Bedrohungen

Bleiben Sie den neuesten Cybersecurity-Bedrohungen immer einen Schritt voraus - mit entschlüsselten Informationen zu Angriffen und Bedrohungen, die Ihr Unternehmen sicher und widerstandsfähig machen.

Lucie Cardiet
und
Shai-Hulud Part 2: When the Worm Forged Its Own Security Certificate

TeamPCP open-sourced Shai-Hulud today. The OIDC token extraction technique that made the TanStack attack different from every previous campaign is now a public toolkit.

Mehr lesen
Lucie Cardiet
und
Aakash Gupta
ShinyHunters ist keine Gruppe. Es ist ein Muster.

ShinyHunters ist keine einzelne Gruppe. Es handelt sich um ein Angriffsmuster, bei dem die Authentifizierung erfolgreich ist. Hier erfährst du, wie du solche Angriffe noch vor dem Datenspeicher erkennen kannst.

Mehr lesen
Lucie Cardiet
und
Angreifer hacken sich nicht ein - sie loggen sich ein: Der blinde Fleck der MFA

Angreifer umgehen MFA mit nicht-interaktiven Anmeldungen. Erfahren Sie, wie Sie auf Anmeldeinformationen basierende Bedrohungen erkennen und stoppen können, bevor sie eskalieren.

Mehr lesen

Videos

Briefings zu Bedrohungen
Briefing zu Bedrohungen: Der NPM-Exploit, der sich zu einem sich selbst ausbreitenden Worm entwickelt hat

Erfahren Sie, wie sich der ursprüngliche NPM-Exploit zu einem sich selbst verbreitenden worm, Shai Hulud, entwickelt hat, und lernen Sie die wichtigsten Lektionen zum Schutz Ihrer Software-Lieferkette.

Unterrichtungen

Einblicke direkt in Ihren Posteingang

Melden Sie sich für zweiwöchentliche Informationen über Bedrohungen und Ergebnisse der Sicherheitsforschung an