Wie Angreifer mit HTTP Request Smuggling die Sitzung eines...
Application Security
Ein Pen-Tester führt durch die Entwicklung eines realen Exploits für Session-Hijacking unter Verwendung der HTTP-Request-Smuggling-Angriffstechnik.
Die häufigsten Schwachstellen in Ihrer externen Angriffsfläche
External Attack Surface Management
Wir werfen einen Blick auf die häufigsten Schwachstellen in einer externen Angriffsfläche und was das für Ihre Organisation bedeutet.
Was ist Vulnerability-Management und wie lässt es sich effizienter...
Vulnerability Management
Vulnerability Management ist in vielen Unternehmen bereits ein integraler Bestandteil der IT-Sicherheit. Doch die Anzahl an Schwachstellen erfordert ein Umdenken.
Der Cyber Threat Intelligence Cycle 
Research & Threat Intel
Das Konzept des Intelligence Cycle ist auch für Cyber Threat Intelligence anwendbar. In diesem Beitrag gehen wir tiefer auf die...
Ein Blick auf die Phishing-as-a-Service-Plattform, die auf Microsoft 365-Kunden...
Research & Threat Intel
Zur Veranschaulichung der Funktionsweise des PhaaS-Dienstes stellt unser Threat Intelligence-Team, KrakenLabs, einen detaillierten Überblick über einen PhaaS-Anbieter namens "Greatness" zur...