Preview image for a blog post

Irans eskalierende Cyber-Physische Bedrohungen: Die Risiken für US-Tech-Giganten im Nahen Osten

Iran droht US-Tech-Firmen (Apple, Google) im Nahen Osten anzugreifen, was Ängste vor KI-gesteuertem Cyber-Physischem Krieg schürt.
Preview image for a blog post

Wieder entfachte Spannungen: TA416s europäische Wiederbelebung in einer geopolitisch aufgeladenen Cyberlandschaft

Proofpoint enthüllt TA416s Rückkehr zur europäischen Cyber-Spionage, angetrieben durch eskalierende europäisch-chinesische geopolitische Dynamiken.
Preview image for a blog post

Russisches CTRL Toolkit: RDP-Hijacking über bösartige LNK-Dateien und FRP-Tunnel aufgedeckt

Analyse des russischen CTRL Toolkits: LNK-Dateien, RDP-Hijacking, FRP-Tunnel für verdeckten Zugriff und Datenexfiltration.
Preview image for a blog post

Chinas APT Red Menshen rüstet BPFdoor auf: Ein globaler Spionage-Albtraum für Telekommunikationsunternehmen

Chinas APT Red Menshen nutzt erweiterte BPFdoor-Malware, um globale Telekommunikationsunternehmen zu infiltrieren und Schutzmaßnahmen zu umgehen.
Preview image for a blog post

Dringende Bedrohungswarnung: FBI & CISA enthüllen russische APT-Kampagne gegen sichere Messaging-Apps

FBI und CISA warnen vor russischer Geheimdienstaktivität, die sichere Messaging-Apps wie Signal angreift. Erfahren Sie TTPs, Mitigation und digitale Forensik.
Preview image for a blog post

CL-STA-1087: Enttarnung chinesischer APT-Operationen gegen südostasiatische Militärs mit AppleChris und MemFun Malware

Tiefer Einblick in CL-STA-1087, eine mutmaßlich chinesisch unterstützte APT, die AppleChris und MemFun Malware gegen Militärs in Südostasien einsetzt.
Preview image for a blog post

Irans MOIS: Eine Neue Ära der Hybriden Cyberkriegsführung durch Kriminelle Kollusion

Irans MOIS kollaboriert jetzt mit Cyberkriminellen, verwischt die Grenzen zwischen staatlichen und kriminellen Angriffen und verstärkt globale Cyberbedrohungen.
Preview image for a blog post

FBI-Netzwerkangriff: Entschlüsselung der 'Verdächtigen Aktivität' auf Überwachungsinfrastruktur

Analyse des FBI-Netzwerkvorfalls, der Überwachungsinfrastruktur betrifft, seine Implikationen, potenzielle Bedrohungsakteure und fortgeschrittene forensische Strategien.
Preview image for a blog post

Talos's Wachsamkeit: Analyse der Cyberkriegsführung im Nahostkonflikt

Cisco Talos überwacht Cyberbedrohungen im Nahen Osten, analysiert staatlich geförderte Angriffe, Desinformation und digitale Forensik.
Preview image for a blog post

Das unsichtbare Ausmaß: 26.000 ungenannte Opfer in Lieferkettenangriffen aufgedeckt

Black Kite enthüllt 26.000 ungenannte Unternehmensopfer aus 136 Drittanbieter-Einbrüchen, die eine riesige 'Schattenebene' in Lieferkettenangriffen aufzeigen.
Preview image for a blog post

Fünf-Nationen-Alarm: Kritische Cisco SD-WAN-Lücke für globale Spionage missbraucht

Gemeinsame Warnung der Five Eyes vor kritischer Cisco SD-WAN-Schwachstelle, aktiv von staatlichen Akteuren für globale Spionage genutzt.
Preview image for a blog post

Von Tintenfisch-Cartoons zur Cyberkriegsführung: Ein Tiefenblick in OSINT und Digitale Forensik

Erforschung moderner Cyberbedrohungen, OSINT-Methoden und digitaler Forensik, von Lieferkettenangriffen bis zur erweiterten Telemetrie für die Verteidigung.
Preview image for a blog post

DPRK's Digitale Täuschung: Nordkoreanische Hacker nutzen gefälschte Bewerbungsgespräche gegen Softwareentwickler

Nordkoreanische Bedrohungsakteure nutzen gefälschte Bewerbungsgespräche, um Softwareentwickler zu kompromittieren, mittels hochentwickelter Social-Engineering-Taktiken.
Preview image for a blog post

UAT-9921 tritt in Erscheinung: Eine Analyse des VoidLink-Frameworks und seiner fortgeschrittenen Bedrohungslandschaft

Cisco Talos enthüllt UAT-9921, einen hochentwickelten Bedrohungsakteur, der seit 2019 das VoidLink-Framework einsetzt und ein erhebliches Cyber-Sicherheitsrisiko darstellt.
Preview image for a blog post

Notepad++ Lieferkettenangriff: Staatlich gesponserte Taktiken und Patch Tuesday Ausblick

Analyse des raffinierten Notepad++ Lieferkettenangriffs, der Nützlichkeit globaler Bedrohungsdaten und der kritischen Prognose für kommende Patch Tuesday Schwachstellen.
Preview image for a blog post

Jenseits des Köders: Dekodierung von Bedrohungsakteurs-Taktiken im Digitalen Ozean

Erkunden Sie fortgeschrittene OSINT, digitale Forensik und Bedrohungsintelligenz mit Angelanalogien für Cybersicherheitseinblicke.
Preview image for a blog post

RedKitten entfesselt: Irans Cyber-Kampagne gegen Menschenrechtsverteidiger enthüllt

HarfangLab deckt RedKitten auf, eine iranisch ausgerichtete Cyber-Kampagne gegen Menschenrechts-NGOs und Aktivisten inmitten der Unruhen 2025-2026 im Iran.
Preview image for a blog post

Eingeschlossen: Navigieren im Cyber-Abgrund – Hazels tiefer Einblick in die Bedrohungsanalyse

Hazel erforscht, wie man trotz Cyberbedrohungen informiert bleibt, mit wichtigen Updates zu Ransomware, APTs und OSINT zur Verteidigung.