Incident Detection – Teure Fehlstarts vermeiden
Incident Detection erfolgreich umsetzen? Hier erfahren Sie wo die häufigsten Fallstricke lauern.
Incident Detection erfolgreich umsetzen? Hier erfahren Sie wo die häufigsten Fallstricke lauern.
Silence – ein Banküberfall im Wilden Internet. Ein echter Klassiker – aber eben darum umso wichtiger, sich noch einmal damit zu beschäftigen.
Geheimdienste sind nicht für die Förderung privater IT-Security bekannt. Doch das Tool Assemblyline wurde vom CSE erstellt – und kostenlos veröffentlicht.
Mit Matthias Röhr auf der Jagd: Ein praktischer Guide für den Einstieg ins Threat Hunting
Success Story: Implementierung einer SIEM-Infrastruktur und Unterstützung bei der Entwicklung neuer Use Cases zur APT-Erkennung mit LogRhythm
Auch Versagen kann unterhaltsam sein: Manuel Keller sieht zu, wie Ransomware vom Typ „Locky“ sich die Zähne ausbeißt.
Cybertsunami: Unit42 entdeckt Angriffswelle, die seit drei Jahren über Südostasien hinwegrollt.
Malwareanalyse über die Cloud ist effizient und zeitgemäß – aber wie schützt man dabei seine Daten?
Angreifer hatten mindestens für ein Jahr heimlich Zugriff auf den Mozilla Bugtracker – mit gestohlenen Accountdaten