Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]
Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung [...]
von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu [...]
von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell [...]
von Nilaa Maharjan, Security ResearchInhaltsverzeichnisWarum ist diese Bedrohung so beachtenswert?Ice-breaker #1. Übermittlung von IcedID über [...]
von Ira Lisa Kristina Leino, Product Marketing ManagerUEBA verbessert die Untersuchung von unbekannten Bedrohungen, Insider-Bedrohungen [...]
von Anish Bogati & Nilaa Maharjan, Logpoint Global Services & Security ResearchZusammenfassungLockBit gilt als die [...]
Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in [...]
Die Digitalisierung bringt enorme Vorteile für Unternehmen im Energiesektor mit sich.IoT-Devices (IoT: Internet of Things), [...]
Die EU wird oftmals als weltweit führend im Bereich der Cybersicherheit angesehen. NIS2 (NIS: Network [...]
von Bhabesh Raj Rai, Security ResearchAm 29. September 2022 bestätigte Microsoft Berichte über Angreifer, die [...]
Am 27. September 2022 veranstaltete Logpoint ein Webinar zum Thema „Kompromiss zwischen digitaler Innovation und [...]