IT-Admins verwenden leider auch unsichere Kennwörter
Research & Threat Intel
Aktuelle Daten von Outpost24 zeigen, dass IT-Administratoren bei der Verwendung von Passwörtern genauso vorhersehbar sind wie die Endbenutzer. Eine Analyse...
Rhadamanthys-Malware-Analyse: Wie Infostealer VMs nutzen, um Analysen zu erschweren
Research & Threat Intel
In diesem Beitrag werfen wir einen Blick darauf, wofür die Rhadamanthys-Entwickler die Quake-VM verwenden, welche Änderungen daran vorgenommen wurden und...
Der Cyber Threat Intelligence Cycle 
Research & Threat Intel
Das Konzept des Intelligence Cycle ist auch für Cyber Threat Intelligence anwendbar. In diesem Beitrag gehen wir tiefer auf die...
Ein Blick auf die Phishing-as-a-Service-Plattform, die auf Microsoft 365-Kunden...
Research & Threat Intel
Zur Veranschaulichung der Funktionsweise des PhaaS-Dienstes stellt unser Threat Intelligence-Team, KrakenLabs, einen detaillierten Überblick über einen PhaaS-Anbieter namens "Greatness" zur...
Böswillige KI-Tools: Wie geht der kriminelle Untergrund mit KI...
Research & Threat Intel
Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und eine der neuesten und gefährlichsten Entwicklungen ist der Einsatz von böswilligen...