PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Die Entwicklung eines Supply-Chain-Angreifers
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Die Entwicklung eines Supply-Chain-Angreifers
- Wie viel Kontrolle benötigt KI?
-
Die Entwicklung eines Supply-Chain-Angreifers
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Die Entwicklung eines Supply-Chain-Angreifers
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Die Entwicklung eines Supply-Chain-Angreifers
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Die Entwicklung eines Supply-Chain-Angreifers
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Die Entwicklung eines Supply-Chain-Angreifers
- Cyberangriffe bedrohen die digitale Transformation
-
Die Entwicklung eines Supply-Chain-Angreifers
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Die Entwicklung eines Supply-Chain-Angreifers
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Die Entwicklung eines Supply-Chain-Angreifers
- FeuerTrutz 2024 in Nürnberg
-
Die Entwicklung eines Supply-Chain-Angreifers
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Die Entwicklung eines Supply-Chain-Angreifers
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Die Entwicklung eines Supply-Chain-Angreifers
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Die Entwicklung eines Supply-Chain-Angreifers
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Die Entwicklung eines Supply-Chain-Angreifers
- Die Top 10 Fehler bei einem SIEM
-
Die Entwicklung eines Supply-Chain-Angreifers
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Die Entwicklung eines Supply-Chain-Angreifers
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Die Entwicklung eines Supply-Chain-Angreifers
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Die Entwicklung eines Supply-Chain-Angreifers
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Die Entwicklung eines Supply-Chain-Angreifers
Die Bedrohungslandschaft im Open-Source-Ökosystem ist vielfältig und entwickelt sich ständig weiter. Nicht immer stehen böswillige Akteure im Rampenlicht – häufig legen sie Pausen ein und tauchen dann mit neuen TTPs wieder auf. Zu untersuchen, wie Angreifer ihre Methoden im Laufe der Zeit anpassen und verbessern, ist ein wertvolles Instrument für Sicherheitsexperten.