CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Threat Context Monthly: Executive Intelligence Briefing für August 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
Wurden Credentials Ihrer Organsation bei Datenlecks kompromittiert? So finden...
External Attack Surface Management
Sie vermuten, dass Credentials Ihrer User durch Malware gestohlen oder im Rahmen eines Datenlecks kompromittiert wurden? Doch wie können Sie...
Cross-Site-Scripting-Schwachstelle in der Oracle Integration Cloud identifiziert
Application Security
Wie kann eine Schwachstelle in der Oracle Integration Cloud mittels Cross-Site-Scripting-Angriffe zu einer ernstzunehmenden Gefahr für Ihre Organisation werden? Erfahren...
Threat Group USDoD behauptet, CrowdStrike-Datenbank über Threat Actors veröffentlicht...
Research & Threat Intel
Was steckt hinter dem Crowdstrike-Leak von USDoD und wie signifikant ist das für Organisationen und der Cybersecurity-Community? Mehr im Blog