Preview image for a blog post

DPRK's Digitale Täuschung: Nordkoreanische Hacker nutzen gefälschte Bewerbungsgespräche gegen Softwareentwickler

Nordkoreanische Bedrohungsakteure nutzen gefälschte Bewerbungsgespräche, um Softwareentwickler zu kompromittieren, mittels hochentwickelter Social-Engineering-Taktiken.
Preview image for a blog post

UAT-9921 tritt in Erscheinung: Eine Analyse des VoidLink-Frameworks und seiner fortgeschrittenen Bedrohungslandschaft

Cisco Talos enthüllt UAT-9921, einen hochentwickelten Bedrohungsakteur, der seit 2019 das VoidLink-Framework einsetzt und ein erhebliches Cyber-Sicherheitsrisiko darstellt.
Preview image for a blog post

Notepad++ Lieferkettenangriff: Staatlich gesponserte Taktiken und Patch Tuesday Ausblick

Analyse des raffinierten Notepad++ Lieferkettenangriffs, der Nützlichkeit globaler Bedrohungsdaten und der kritischen Prognose für kommende Patch Tuesday Schwachstellen.
Preview image for a blog post

Jenseits des Köders: Dekodierung von Bedrohungsakteurs-Taktiken im Digitalen Ozean

Erkunden Sie fortgeschrittene OSINT, digitale Forensik und Bedrohungsintelligenz mit Angelanalogien für Cybersicherheitseinblicke.
Preview image for a blog post

RedKitten entfesselt: Irans Cyber-Kampagne gegen Menschenrechtsverteidiger enthüllt

HarfangLab deckt RedKitten auf, eine iranisch ausgerichtete Cyber-Kampagne gegen Menschenrechts-NGOs und Aktivisten inmitten der Unruhen 2025-2026 im Iran.
Preview image for a blog post

Eingeschlossen: Navigieren im Cyber-Abgrund – Hazels tiefer Einblick in die Bedrohungsanalyse

Hazel erforscht, wie man trotz Cyberbedrohungen informiert bleibt, mit wichtigen Updates zu Ransomware, APTs und OSINT zur Verteidigung.