close

Petya, MeDoc und die Verbreitung von Schadsoftware

Wenn unser Cyber Threat Intelligence Team im Auftrag eines Kunden nach dem Kill-Chain-Modell* eine Bedrohungsanalyse durchführt, zeigen wir die potentiellen Schwachstellen aus Sicht des Angreifers auf. Ein Beispiel hierfür ist das Aufzeigen angreifbarer Ser...

„Mitarbeitern fehlt es an gesundem Misstrauen“ – Thorsten Höhnke über Malware und IT-Sicherheit

Als vergleichsweise harmlos können wir die E-Mails einstufen, die jeder von uns täglich bekommt: unerwünschte Werbung. Egal ob uns ein Date oder gleich eine ganze Produktpalette angeboten wird, das Spam-Urteil fällen wir auf den ersten Blick. Mailanbieter...

max_num_pages: 1

found_posts: 2

offset: