Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-News

Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8

In Teil 8 unserer Blogreihe zum MITRE ATT&CK Framework beleuchten wir die Phase Credential Access (Zugriff auf Zugangsdaten). In dieser Phase versuchen Angreifer, Anmeldedaten wie Passwörter oder Authentifizierungstoken zu erlangen, um auf noch privilegiertere Systeme zugreifen zu können.

Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7

In Teil 7 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Defense Evasion (Umgehung von Sicherheitsmaßnahmen). In dieser Phase versuchen Angreifer, ihre Aktivitäten zu verschleiern und sich den Sicherheitskontrollen des Zielsystems zu entziehen.

Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6

In Teil 6 unserer Blogreihe zum MITRE ATT&CK Framework beschäftigen wir uns mit der Phase Privilege Escalation (Berechtigungsausweitung), in der Angreifer versuchen, ihre Zugriffsrechte im Zielsystem zu erweitern.

Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5

In Teil 5 unserer Blogreihe zum MITRE ATT&CK Framework befassen wir uns mit der Phase Persistence (Beständigkeit), in der Angreifer versuchen, ihren Zugang im Zielsystem dauerhaft zu sichern.

Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4

In diesem vierten Teil unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Execution (Ausführung), in der Angreifer ihren bösartigen Code im Zielsystem ausführen. Während der Initial Access die Tür öffnet, führt die Execution-Phase zu den ersten sichtbaren schädlichen Aktivitäten.

Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3

Dieser Beitrag ist Teil 3 unserer Blogreihe zum MITRE ATT&CK Framework. Die Phase Initial Access beschreibt, wie Angreifer erstmalig in ein Zielsystem eindringen. Dieser Schritt ist entscheidend, da er die Grundlage für weitere Aktionen im Rahmen des Angriffs schafft.

Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2

Dieser Beitrag ist der zweite Teil unserer Blogreihe zum MITRE ATT&CK Framework. In der Phase Resource Development (Ressourcenentwicklung) bereiten Angreifer die benötigten Tools und Informationen vor, um den geplanten Angriff durchzuführen.

Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1

Dieser Beitrag ist Teil einer Reihe von Blogbeiträgen, in denen wir die verschiedenen Phasen des MITRE ATT&CK Frameworks näher beleuchten. Ziel dieser Reihe ist es, das oft sehr technische Thema des MITRE ATT&CK Frameworks verständlich zu erklären, sodass es auch Leser ohne tiefes IT-Security-Wissen nachvollziehen können. Wir beginnen mit der Phase Reconnaissance (Erkundung), der erste Schritt eines Angriffs.

Microsoft Patchday Oktober 2024 – Neue Sicherheitslücken und die Notwendigkeit eines umfassenden Schutzes

Es ist wieder so weit: Der Microsoft Patchday im Oktober 2024 bringt uns eine erschreckend hohe Zahl an Sicherheitslücken, die geschlossen werden mussten. Microsoft hat insgesamt 120 Schwachstellen in verschiedenen Windows-Versionen und Anwendungen gepatcht, was erneut zeigt, dass der Strom an Bedrohungen nicht abreißt. Diese Lücken bieten potenziellen Angreifern zahlreiche Einfallstore – und die Zeit, in der diese Sicherheitslücken ausgenutzt werden, beginnt meist sofort nach ihrer Entdeckung.

Sophos Firewall v21 ist da! Sicherheit und Stabilität für Ihr Netzwerk

Mit der Veröffentlichung der Sophos Firewall v21 am 8. Oktober 2024 setzt Sophos neue Maßstäbe in Sachen Netzwerksicherheit. Die neuen Funktionen und Verbesserungen tragen wesentlich zur Performance und Sicherheit bei, aber für Comp4U steht vor allem eines im Mittelpunkt: Ein stabiler und sicherer Internetzugang, ohne dass Sie sich um technische Details wie Updates oder Versionen kümmern müssen.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung