
Nslookup wird der Treiber der schädlichen Kette
In den letzten Wochen hat die Sicherheitsgemeinschaft erneut vor einer sozialen Engineering-Taktik gewarnt, die das Vertrauen der Nutzer in ihren eigenen laufenden schädlichen Cod…
Erstellen Sie Ihr Konto oder loggen Sie sich ein, um Ihre Erfahrung anzupassen.
UnterstützungNachrichten über Technologieunternehmen und den Technologiemarkt

In den letzten Wochen hat die Sicherheitsgemeinschaft erneut vor einer sozialen Engineering-Taktik gewarnt, die das Vertrauen der Nutzer in ihren eigenen laufenden schädlichen Cod…

Threat Intelligence Analyse hat eine konzentrierte Kampagne gegen Ivanti Endpoint Manager Mobile (EPMM) entdeckt, in der ein einzelner Schauspieler scheint hinter den aktivsten Be…

Die Computer-Sicherheitsszene warnt seit Monaten über Suplanting-Kampagnen im Zusammenhang mit Stellenangeboten, aber der neueste öffentliche Bericht hebt die Täuschung zu einer a…

In den letzten Wochen wurde eine Kampagne entdeckt, die zwei sehr aktuelle Vektoren kombiniert: Ergebnisse gesponsert von Suchmaschinen und öffentlichen Inhalten, die von Sprachmo…

Google Threat Intelligence Group (GTIG) hat einen ungeschädigten Drohungsakteur identifiziert, der für eine Reihe von Intrusionen gegen ukrainische Organisationen verantwortlich i…

Kürzlich hat die für den Schutz personenbezogener Daten zuständige südkoreanische Behörde in der LVMH-Gruppe Millionäre Geldstrafen auf drei Luxusmarken verhängt: Louis Vuitton, C…

Die an der Verteidigungsindustrie beteiligten Unternehmen und Auftragnehmer erhalten zunehmende Aufmerksamkeit von staatlichen Akteuren, Hackern und kriminellen Banden, und dies i…

Die Integration zwischen der Sicherheitsplattform von Criminal IP und IBM markiert einen praktischen Schritt hin zu agileren und kontextbezogenen Sicherheitsoperationen. Durch die…

Die US Cybersecurity and Infrastructure Agency. US (CISA) hat Alarm ausgelöst: Es hat Bundesbehörden aufgefordert, ihre Umgebungen angesichts der kritischen Sicherheitslücke im Mi…
Sie benötigen ein Konto, um diese Funktion zu nutzen.