Cyber Threat Hunting – Was ist das?
Research & Threat Intel
Was versteht man unter Cyber Threat Hunting und warum ist es wichtig in der Cybersecurity die Initiative zu ergreifen? Hier...
So optimieren Sie Ihre IT-Ressourcen mit Cyber Threat Intelligence
Research & Threat Intel
Wie hilft Cyber Threat Intelligence dabei die Verwendung bestehender IT-Ressourcen effizienter zu gestalten? Erfahren Sie mehr im Blog.
DC Board of Elections Breach: Wählerinformationen sind jetzt online...
Research & Threat Intel
DC Board of Elections Breach - wie viele Daten wurden gestohlen? Erfahren Sie mehr darüber in der Recherche unseres KrakenLabs-Teams.
IT-Admins verwenden leider auch unsichere Kennwörter
Research & Threat Intel
Aktuelle Daten von Outpost24 zeigen, dass IT-Administratoren bei der Verwendung von Passwörtern genauso vorhersehbar sind wie die Endbenutzer. Eine Analyse...
Rhadamanthys-Malware-Analyse: Wie Infostealer VMs nutzen, um Analysen zu erschweren
Research & Threat Intel
In diesem Beitrag werfen wir einen Blick darauf, wofür die Rhadamanthys-Entwickler die Quake-VM verwenden, welche Änderungen daran vorgenommen wurden und...