Check Point: Chinesische Spionage gegen südostasiatische Regierungsstellen

Die späteren Phasen der Infektionskette in der beschriebenen Kampagne basieren auf Soul, einem bisher nicht zugeordneten modularen Malware-Framework. ...
Cyber-Kriegsführung ist die Zukunft des Terroris...
In den letzten Jahren hat BlueVoyant wichtige Ak...
Elf Monate lang blieb die Tat unentdeckt, weil d...
In einem neuen Bericht stellt CPR drei APT-Grupp...
Der Bericht zeigt, dass Angreifer „Lock-and-Leak...
Zu den von APT27 genutzten Schwachstellen gehöre...
Eine Befürchtung ist, dass die Angriffe, die wir...
Neben Sabotage und Spionage, geht es den Cyberkr...
Im Cyberwar gibt es keine eindeutige Definition ...
Das gefährlichste Werkzeug ist jedoch immer noch...