Preview image for a blog post

Angreifer nutzen neues Tool zum Scannen von React2Shell-Expositionen

Bedrohungsakteure setzen ein hochentwickeltes Toolkit ein, um React2Shell-Schwachstellen in kritischen Netzwerken zu identifizieren und auszunutzen.
Preview image for a blog post

Echtzeit-Vishing-Kits: Die neue Grenze im MFA-Bypass und der Angreiferkontrolle

Voice-Phishing-Kits ermöglichen Bedrohungsakteuren Echtzeitkontrolle, um MFA durch Anrufkoordination und Session-Hijacking zu umgehen.