Schadcode

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren.

6 Tagen ago

Automated Moving Target Defense erhöht Hürden für Angreifer

Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.

12 Monate ago

Cyber-Marktplätze für Angreifer

Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.

12 Monate ago

Neue Akteure, bekannte Schwachstellen

OT-Security-Spezialist Dragos veröffentlicht die neueste Ausgabe des „ICS/OT Cybersecurity Year in Review“-Reports.

2 Jahre ago

Cyberangriffe im Minutentakt

Threat Intelligence Report von BlackBerry: Emotet-Botnetz wieder aktiver und Infostealer-Downloader nehmen zu.

2 Jahre ago

Hacker nutzen zunehmend Code-Pakete für Angriffe

Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp.

2 Jahre ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

2 Jahre ago

Schadcode in Treibern mit gültigen Zertifikaten

Sophos warnt: Treiber zielt auf Endpoint Detection and Response (EDR)-Software ab. Verbindung mit Cuba Ransomware Group.

2 Jahre ago