PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Anatomie eines Cyberangriffs
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Anatomie eines Cyberangriffs
- Wie viel Kontrolle benötigt KI?
-
Anatomie eines Cyberangriffs
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Anatomie eines Cyberangriffs
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Anatomie eines Cyberangriffs
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Anatomie eines Cyberangriffs
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Anatomie eines Cyberangriffs
- Cyberangriffe bedrohen die digitale Transformation
-
Anatomie eines Cyberangriffs
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Anatomie eines Cyberangriffs
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Anatomie eines Cyberangriffs
- FeuerTrutz 2024 in Nürnberg
-
Anatomie eines Cyberangriffs
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Anatomie eines Cyberangriffs
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Anatomie eines Cyberangriffs
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Anatomie eines Cyberangriffs
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Anatomie eines Cyberangriffs
- Die Top 10 Fehler bei einem SIEM
-
Anatomie eines Cyberangriffs
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Anatomie eines Cyberangriffs
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Anatomie eines Cyberangriffs
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Anatomie eines Cyberangriffs
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Anatomie eines Cyberangriffs
Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen.