logo blog
  • Home
  • Attacks & Defences
  • Events
  • Stories
  • Cube
  • Regeln

Low-Five: Top Hacks im Juli. Neues über aktuelle Bedrohungen

von Eward Driehuis am 21.08.2018 in Allgemein

Hacker haben keine Sommerpause. Im neuen Beitrag auf Cubespotter zeigt Eward Driehuis die Top 5 Bedrohungen im Juli auf. Z.B. Malware geschrieben in Python.

weiterlesen

Low-Five: Top Hacks im April

von Eward Driehuis am 17.05.2018 in Allgemein

Russische Staatshacker, die mögliche Rückkehr von Kwampirs, Cryptojacking per ExternalRomance-Exploit, Security-Dienstleister die Ransomware-Forderungen bezahlen und absurde Reaktionen auf GDPR/DSGVO.

weiterlesen

Physische Sicherheit und Cybersicherheit rücken näher zusammen

von Eward Driehuis am 10.04.2018 in Attacks & Defenses

Bisher wurde gewöhnliche Wach & Schließ-Sicherheit immer getrennt von Cyber Security betrachtet. Aber spätestens seit dem IoT verschwimmen die Grenzen.

weiterlesen

Auf Tour mit der Cyber-Feuerwehr

von Kevin Börner am 28.02.2018 in Allgemein

Instant-Malwareschutz: Wenn ein Unternehmen von Ransomware komplett lahmgelegt wird, ist schnelle Hilfe erforderlich. Gut, dass es Incident-Response-Teams gibt!

weiterlesen

Low Five: Top Hacks im Januar

von Sophie Jung am 30.01.2018 in Attacks & Defenses

Norwegische Gesundheitsbehörde gehackt, Vulnerabilities in Google-Pixel Smartphones, 500 Millionen Blizzard-Gamer in Gefahr, viele Firmennotebooks verwundbar durch Standard-Passwort im Fernwartungs-BIOS, Ransomware des Monats: „Rapid“.

weiterlesen

Aller guten Dingen sind drei? Oder drei statische Methoden zur Malware Analyse (Teil 2)

von Lion Nagenrauft am 23.01.2018 in Attacks & Defenses

In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden. (Teil2)

weiterlesen

Fehler in fast allen CPUs, was nun?

von Eward Driehuis am 10.01.2018 in Attacks & Defenses

Die Berichte über eine Schwachstelle in Intel CPUs, die es Angreifern erlaubt, den Systemspeicher auszulesen häufen sich.

weiterlesen

Cubespotter gehackt!

von Franz Haertl am 26.12.2017 in Allgemein

Das setzt dem Jahr die Krone auf: Hackerangriff auf den Cubespotter! Gibt es da noch eine Rettung?

weiterlesen

The Rise (and fall?) of Ransomware

von Carolin Thal am 13.07.2017 in Allgemein

Neue Studie des Ponemon-Instituts „The Rise of Ransomware“: So nehmen Firmen das Risiko durch die (un)beliebte Erpressersoftware wahr. Ein Realitätsabgleich

weiterlesen

NotPetya – Liebesgrüße aus Moskau?

von Matthias Röhr am 04.07.2017 in Attacks & Defenses

Ist NotPetya, die neuste Petya-Variante, das Werkzeug digitaler Vandalen oder ausgefeilte Waffe aus dem Arsenal einer Cyber Army? Hintergründe und Überlegungen dazu lesen Sie hier.

weiterlesen
Seite 1 von 3123»
  • EnglishEnglish
PLEASE SUBSCRIBE! Dieser Blog ist kostenlos und werbefrei. Unsere Blogger stecken viel Zeit und  Herzblut in die Beiträge. Unterstützen Sie uns, indem Sie unseren monatlichen  Newsletter abonieren! Zum Formular >>

Empfohlene Beiträge

35c3 Banner
Tobias Knieriem, 18.12.2018, Allgemein
35C3: Refreshing Memories
Franz Haertl, 11.12.2018, Allgemein
Frisch aus dem CDC: Der Annual Security Report
Franz Haertl, 07.03.2018, Allgemein
Wellness für die Augen: Das neue Gesicht von Cubespotter
Kevin Börner, 28.02.2018, Allgemein
Auf Tour mit der Cyber-Feuerwehr
Carolin Thal, 21.12.2017, Allgemein
SIEM & GDPR – Besinnliches Schmökern

Podcast: ThreatBuster

Cyber Security Rocks! Jetzt nachhören in unserem Podcast unter ThreatBuster!

Guerilla Blogger/in gesucht!

Sie schreiben gern? Sie haben eine Idee für ein spannendes Thema? Wir suchen immer Gastblogger/innen! Hier mehr erfahren!

Keywords

2016 Access Control advanced persistant threat Application security App Security apt Awareness Big Data C-Level Focus cloud security Code Security Cyber Security Datendiebstahl endpoint security EU-DSGVO GDPR Hacker hall of fame Incident Response Industrial Security IOT IOT Security log management malware malware detection mitarbeiter network security NGFW OWASP palo alto networks Password Security Ransomware referenz Security Intelligence sicherheitsgesetz siem splunk Statistik strategie strategy team event threat intelligence vulnerability management wannacry web security

Spot the Cube!

Sie finden unsere Themen spannend? Dann folgen Sie uns doch:
Facebooktwittergoogle_pluslinkedinrssyoutube
  • Impressum
  • Haftungsausschluss
  • Datenschutz
  • Cookie Richtlinie
© 2019 SecureLink Germany GmbH. Alle Rechte vorbehalten.