Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt. Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt. Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain. Bitdefender hat eine Analyse von Ransomware-Angriffen auf südkoreanische Finanzdienstleister vorgestellt. Urheber der
Shai-Hulud und die neue Verwundbarkeit der Lieferketten
Shai-Hulud und die neue Verwundbarkeit der Lieferketten Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale
Logistikbranche im Visier: Partner und Personal als Einfallstor
Logistikbranche im Visier: Partner und Personal als Einfallstor. Eine Sophos-Befragung zeigt: Die Logistikbranche erkennt die strategische Bedeutung von Cybersicherheit, bleibt
Proaktive Cyber-Resilienz erfordert Threat Intelligence
Proaktive Cyber-Resilienz erfordert Threat Intelligence. Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht
Zugriffe durch Dritte – Achillesferse der Hersteller
Zugriffe durch Dritte – Achillesferse der Hersteller. In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Die