logo blog
  • Home
  • Attacks & Defences
  • Events
  • Stories
  • Cube
  • Regeln
Aller guten Dinge sind drei

Aller guten Dingen sind drei? Oder drei statische Methoden zur Malware Analyse (Teil 1)

von Lion Nagenrauft am 10.01.2018 in Attacks & Defenses

In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden.

weiterlesen

Malware Evasion Techniken

von Elisaveta Sytenkova am 21.09.2017 in Allgemein

Trotz jahrzehntelanger Forschung ist Malware immer noch ein Problem. Wie kommt das? Ein Blick über die Schulter eines Hackers.

weiterlesen

Furtim: Ich sehe was, was du nicht siehst

von Matthias Röhr am 03.08.2016 in Attacks & Defenses

Möglichst lange unentdeckt zu bleiben ist für den Erfolg von Malware essentiell. Lesen Sie hier wie der Leisetreter Furtim vorgeht.

weiterlesen

Intelligente Malware – Umschauen, lernen, wegducken

von Matthias Röhr am 09.11.2015 in Attacks & Defenses

Moderne Malware erkennt Sandboxing und tarnt sich – doch es gibt Hilfe.

weiterlesen
  • EnglishEnglish
PLEASE SUBSCRIBE! Dieser Blog ist kostenlos und werbefrei. Unsere Blogger stecken viel Zeit und  Herzblut in die Beiträge. Unterstützen Sie uns, indem Sie unseren monatlichen  Newsletter abonieren! Zum Formular >>

Empfohlene Beiträge

35c3 Banner
Tobias Knieriem, 18.12.2018, Allgemein
35C3: Refreshing Memories
Franz Haertl, 11.12.2018, Allgemein
Frisch aus dem CDC: Der Annual Security Report
Franz Haertl, 07.03.2018, Allgemein
Wellness für die Augen: Das neue Gesicht von Cubespotter
Kevin Börner, 28.02.2018, Allgemein
Auf Tour mit der Cyber-Feuerwehr
Carolin Thal, 21.12.2017, Allgemein
SIEM & GDPR – Besinnliches Schmökern

Podcast: ThreatBuster

Cyber Security Rocks! Jetzt nachhören in unserem Podcast unter ThreatBuster!

Guerilla Blogger/in gesucht!

Sie schreiben gern? Sie haben eine Idee für ein spannendes Thema? Wir suchen immer Gastblogger/innen! Hier mehr erfahren!

Keywords

2016 Access Control advanced persistant threat Application security App Security apt Awareness Big Data C-Level Focus cloud security Code Security Cyber Security Datendiebstahl endpoint security EU-DSGVO GDPR Hacker hall of fame Incident Response Industrial Security IOT IOT Security log management malware malware detection mitarbeiter network security NGFW OWASP palo alto networks Password Security Ransomware referenz Security Intelligence sicherheitsgesetz siem splunk Statistik strategie strategy team event threat intelligence vulnerability management wannacry web security

Spot the Cube!

Sie finden unsere Themen spannend? Dann folgen Sie uns doch:
Facebooktwittergoogle_pluslinkedinrssyoutube
  • Impressum
  • Haftungsausschluss
  • Datenschutz
  • Cookie Richtlinie
© 2019 SecureLink Germany GmbH. Alle Rechte vorbehalten.