Michael KARL

26. November 2021

new on board | Julian Prinz

Julian Prinz verstärkt das snapSEC RED-Team seit November. Wir heissen ihn herzlich willkommen.
26. November 2021

BlueShield Umbrella IP Feed für Firewalls

BlueShield Kunden können ihre Firewalls/IPS mit zusätzlicher Threat Intelligence durch IP Feeds anreichern lassen. Somit ist auch ein Schutz gegen IP-basierte Bedrohungen sichergestellt.
10. November 2021

blacklens.io | MAJOR UPDATE v2.0

blacklens.io - Penetration Testing as a Service - erhält das erste große Major Update v2.0 mit Verbesserung der Scangine, verbesserten Reporting Funktionen, zusätzlicher Threat Intelligence für Darknet Monitoring und Erweiterungen der Emerging Threat Notifications
3. November 2021

new on board | Simon Röblreiter

Simon Röblreiter verstärkt das snapSEC BLUE-Team seit September. Wir heissen ihn herzlich willkommen.
15. Oktober 2021

Sysmon | Lessons learned

Dieser Blog-Beitrag widmet sich Sysmon, der sich perfekt für forensische Analysen einsetzen lässt. Unter anderem bzw. vor allem Blue Shield Kunden sollten diese Erweiterung utnerstützend für forenische Analysen vornehmen.
5. Oktober 2021

Advanced Ransomware erkennen und stoppen

Welche Chancen Unternehmen haben, sich vor zielgerichteten Ransomware-Angriffen zu schützen auch wenn Anomaliedetection bzw. Behaviouranalysis nicht mehr ausreichen, erfahren Sie in diesem Blog-Beitrag
5. Oktober 2021

“OH NO” Momente beim eMail-Versand vermeiden

Wer kennt sie nicht, diese "OH NO" Momente beim eMail Versand... so einen durfte ich erst kürzlich erfahren, als ich anstatt dem BCC das CC Feld erwischte. Was man zur Reduzierung solcher "Peinlichkeiten" vornehmen kann, erfahren Sie in diesem Blog-Beitrag.
1. Oktober 2021

EMOTET ist stillgelegt ABER Trojaner wie TRICKTBOT und CO nach wie vor aktiv

Der Proof, dass sich mit Blue Shield Umbrella das GAP zwischen 0-Day und Signaturen schließen lässt, zeigte ein aktuelles Projekt bei einem Unternehmen, die doch eine sehr gut durchdachte Cyber-Security haben.
10. September 2021

Remote Code Execution in MSHTML

Am 7. September 2021 veröffentlichte das Microsoft Security Response Center (MSRC) ein Advisory zu einer Remote Code Execution in der MSHTML-Engine. SentinelOne Kunden sind geschützt.