• Logpoint BCS for SAP: Schützen Sie Ihre SAP-Systeme vor Cyberbedrohungen

    Der Schutz Ihrer SAP-Umgebung ist entscheidend für einen nachhaltigen Geschäftserfolg. Doch wie können Sie Cyberangriffe [...]

  • A Spool’s Gold: CVE-2022-21999 – eine weitere Privilege-Escalation-Schwachstelle im Windows Print Spooler

    von Nilaa Maharjan, Logpoint Global Services & Security ResearchWas ist SpoolFool (CVE-2022-21999)?SpoolFool, auch bekannt als [...]

  • ChromeLoader: Anstieg der Malvertiser

    von Nilaa Maharjan, LogPoint Global Services & Security ResearchDieser Blog-Beitrag verschafft Ihnen einen Überblick über [...]

  • Die Erkennung einer Remote-Code-Execution-Schwachstelle (CVE-2022-26134) in Atlassian Confluence

    von Bhabesh Raj Rai, Security ResearchAm 2. Juni 2022 veröffentlichte Atlassian eine Sicherheitsempfehlung zu einer [...]

  • Die Erkennung von Follina: Zero-Day-Schwachstelle für Remote-Code-Execution in Microsoft Office

    von Bhabesh Raj Rai, Security ResearchAm 27. Mai 2022 wies ein Sicherheitsanalyst auf ein schadhaftes [...]

  • Erkennung von schwerwiegenden AD-Privilege-Escalation-Schwachstellen

    von Bhabesh Raj Rai, Security ResearchAm Patch-Tuesday dieses Monats hat Microsoft eine schwerwiegende Sicherheitsschwachstelle (CVE-2022-26923) [...]

  • Buzz of the Bumblebee – ein neuer, schadhafter Loader

    Nilaa Maharjan, LogPoint Global Services & Security ResearchDieser Blog-Beitrag gibt Ihnen einen Überblick über die [...]

  • ngrok-Tunnel mit LogPoint suchen und schließen

    von Bhabesh Raj Rai, Security ResearchUnter Entwicklern ist ngrok ein beliebtes Reverse-Proxy-Programm, das interne Services [...]

  • SpringShell, Not Spring4Shell – eine erschreckende Entwicklung

    Nilaa Maharjan, LogPoint Global Services & Security ResearchDieser Blog-Beitrag bietet einen Überblick über die Untersuchungen, [...]

  • Schutz vor neuen Bedrohungen: Verteidigung gegen russische Cyberoperationen

    Nilaa Maharjan & Bhabesh Raj Rai, LogPoint Global Services & Security Research Seit Russland am [...]

  • Die fünf wichtigsten SOAR-Use-Cases

    Analysten werden kontinuierlich mit Warnmeldungen überhäuft. Für deren Bearbeitung müssen sie sich auf manuelle Prozesse [...]

  • Ein detaillierter Blick auf die Betreiber der Ransomware NetWalker

    von Gustav Elkjær Rødsgaard, Junior Security AnalystCircus Spider, eine Gruppierung von Cyberkriminellen, hat im Jahr [...]