Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Black Basta unter der Lupe
Ransomware

Black Basta unter der Lupe

Die Black Basta-Gruppe setzt bei den Ransomware-Angriffen auf Ransomware-as-a-Service (RaaS), nutzt doppelte Erpressung und setzt auf Tools wie Qakbot-Trojaner oder PrintNightmare Exploit. Jetzt gibt es auch ein neues Linux-Build. Wir haben die Gruppe detailliert analysiert

September 22, 2022
Cyberbedrohungen

Sicherheit für die Supply Chain für Fahrzeuge

Software- und Schwachstellenmanagement, das den gesamten Lebenszyklus eines Fahrzeugs abdeckt und eine hohe Transparenz über Fahrzeuge und ihre Steuergeräte bietet, ist für die Sicherheit der Supply Chain für Fahrzeuge von morgen unerlässlich.

Security Strategies Sep 29, 2022

Save to Folio

Security Strategies Sep 29, 2022

Save to Folio

Cloud

DockerHub Credentials Leak durch TeamTNT

Mithilfe eines unserer Honeypots, der auf exponierten Docker-REST-APIs basiert, konnten wir mehrere Angriffsszenarien der cyberkriminellen Gruppe TeamTNT aufzeigen, die auf geleakten Anmeldedaten für die Container-Registry für DockerHub aufbauen.

Research Sep 28, 2022

Save to Folio

Research Sep 28, 2022

Save to Folio

Phishing

MFA-Fatigue-Attacken

Kriminelle nutzen eine neue Taktik, um auch Multifaktor-Authentifizierung (MFA) zu knacken. Sie fordern hartnäckig die nötige Authentifizierung, bis das Opfer aus purer „Ermüdung“ irgendwann bestätigt. Ändern Sie stattdessen Ihr Passwort!

Expert Perspective Sep 27, 2022

Save to Folio

Expert Perspective Sep 27, 2022

Save to Folio

Social Media

How Underground Groups Use Stolen Identities and Deepfakes

The growing appearance of deepfake attacks is significantly reshaping the threat landscape. These fakes brings attacks such as business email compromise (BEC) and identity verification bypassing to new levels.

Research Sep 27, 2022

Save to Folio

Research Sep 27, 2022

Save to Folio

Der Security-RückKlick 2022 KW 38

Distroless Images bieten Schutz vor Missbrauch nativer Linux-Tools und optimieren den Ressourcenverbrauch. Wir zeigen zusätzlich eine Alternative dazu. Ransomware Black Basta unter der Lupe und Emotet-Botnet wieder im Einsatz – eine Auswahl.

Latest News Sep 26, 2022

Save to Folio

Latest News Sep 26, 2022

Save to Folio

Ransomware

Black Basta unter der Lupe

Die Black Basta-Gruppe setzt bei den Ransomware-Angriffen auf Ransomware-as-a-Service (RaaS), nutzt doppelte Erpressung und setzt auf Tools wie Qakbot-Trojaner oder PrintNightmare Exploit. Jetzt gibt es auch ein neues Linux-Build. Wir haben die Gruppe detailliert analysiert

Research Sep 22, 2022

Save to Folio

Research Sep 22, 2022

Save to Folio

Cyberbedrohungen

Missbrauch nativer Linux-Tools in Angriffen

Wir führen vor, wie native Linux-Tools in Angriffen missbraucht wurden. Auch zeigen wir, wie sich die Auswirkungen dieser Attacken durch die Verwendung von Distroless-Images in Containern und präventiver Kontrollen mindern lassen.

Research Sep 21, 2022

Save to Folio

Research Sep 21, 2022

Save to Folio

Security Risks in Logistics APIs Used by E-Commerce Platforms

Our research examines the security flaws that we found in the logistics API implementation of e-commerce platforms that can potentially expose the consumers’ personal information. We discuss the security risks that such flaws present for software engineers, e-commerce platform providers, and consumers.

Research Sep 20, 2022

Save to Folio

Research Sep 20, 2022

Save to Folio