security

📅 Kalender

< May 2026 >
Mo
Di
Mi
Do
Fr
Sa
So
123456789101112
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Gefiltert nach: 12. Mai 2026
soc

Top 10 Deep & Dark Web Forums

Top 10 Deep Web and Dark Web Forums in 2026 The top Deep Web and Dark Web Forums actively monitored in 2026 are XSS, Exploit.in, BHF, Dread, DarkForums, Altenen, CryptBB, Cracked, and DamageLib, based on how frequently they surface in threat intelligence investigations, court records, and breach response work. Several previously dominant forums have been […]

Mehr lesen →
security

Einsatz von Schwachstellen-KI zu riskant?

Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.

Mehr lesen →
security

MFA in Active Directory umsetzen und im Betrieb absichern

Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kenn­wort­an­mel­dungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.

Mehr lesen →
soc

Discord and Gemini Database Claims, Cisco FMC RCE Leak, Xia Stealer Sale, and IMSS Donor Records Listing

Discord and Gemini Database Claims, Cisco FMC RCE Leak, Xia Stealer Sale, and IMSS Donor Records Listing SOCRadar Dark Web Team identified several new underground posts, including an alleged Discord database dump shared with “simple” user style fields, and a separate claim of a gemini.google.com database being distributed for free. Another post referenced an alleged […]

Mehr lesen →
security

Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur

Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hoch­leistungs­anwendungen benötigt wurden.

Mehr lesen →