Michael KARL

10. September 2021

Remote Code Execution in MSHTML

Am 7. September 2021 veröffentlichte das Microsoft Security Response Center (MSRC) ein Advisory zu einer Remote Code Execution in der MSHTML-Engine. SentinelOne Kunden sind geschützt.
9. September 2021

DarkSide Ransomware Gang

Black Matter - Affiliates von DarkSide, dem "vertrauenswürdigen und zuverlässigen Ransomware-as-a-Service Anbieter" - stehen vermutlich hinter dem Cyberangriff auf 34 oberösterreichische Unternehmen
5. Juli 2021

Hosting Provider Penetration Testing Authorisation Form

Dieser Beitrag enthält Referenzen zu Penetration-Test Authorisierungs-Policies von Hosting-Anbietern. Er sollte unterstützend zur Einholung einer Erlaubnis für die Durchführung von Cybersecurity-Assessments extern gehosteter Anwendungen dienen.
4. Juli 2021

KASEYA SUPPLY CHAIN ATTACK

Kaseya Supply-Chain Attack... die Fortsetzung von SolarWinds? die erste Prophezeiung von Cyber Polygon? ...was wir bis jetzt wissen
1. Juli 2021

Windows PrintNightmare Bug | PoC Exploits bereits verfügbar

PoC Exploit für gefährlichen Windows PrintNightmare Bug wurde versehentlich geleaked und kursiert im Internet
12. Mai 2021

ransomWARe – OUT OF CONTROL | der Colonial Pipeline Hack

Der Colonial Pipeline Hack ist ein weiterer Beleg dafür, dass Enterprise-Ransomware Angriffe außer Kontrolle geraten sind und derzeit die mit Abstand größte Bedrohung für Unternehmen darstellen.
22. April 2021

PTaaS wird zu blacklens.io

Mit blacklens.io, made in Austria and delivered from Austria, betrachten wir Ihre Systeme aus dem Blinkwinkel von Cyberkriminellen, indem wir uns die "Brille des Angreifers" aufsetzen und beseitigen zudem das Problem von klassischen Penetration Tests - die immer nur eine Momentaufnahme der aktuelle IT-Sicherheitslage darstellen.
19. April 2021

Cyber Polygon 2021

Wird Cyber Polygon 2021 bei der Simulation einer "Pandemie-Reaktion" so prophetisch sein wie das Event 201, bei dem einen Monat später die sogenannte "Corona-Pandemie" ausgerufen wurde??
14. April 2021

Exchange – Zero-Day again??

Einen Monat nach dem bekanntwerden von vier Zero-Day-Schwachstellen im Exchange Server behebt Microsoft vier weitere Schwachstellen, die von der National Security Agency (NSA) entdeckt wurden. Mit der Veröffentlichung dieses Blog-Beitrags sind uns aktuell keine PoC-Exploits bekannt, wir empfehlen aber, die Updates zeitnah zu installieren, da das Exploit-Erstellung mittlerweile zum Volkssport geworden ist.