Ransomware Operations Part 1 - Intro




Ransomware Operations Part 2 - Vorgehen und Verfahren




Ransomware Operations Part 3 - Protection




Ransomware Operations Part 4 - Addendum Referenzen




Scanning for Exchange - Exploitation/Webshells (CVE-2021-26855 ProxyLogon)




[ SB 20.32 ] SolarWinds Supply-Chain-Attack impact on multiple Customers (FireEye, US Treasury)




[ SB 20.31 ] IPs and Datasets for 49k Fortinet VPN-Gateways released on Hackerforum (CVE-2018-13379)




[ SB 20.28 ] A hacker has leaked access for 900+ enterprise VPN servers




DDoS-Incident-Response - Ein Bericht von der Front




5hrs from Exploit_POC to Exploitation




Eine Liste mit Erpressungsangriffen, jenseits von Verschl├╝sselungstrojanern




list of blackmailing/ransom-attacks, besides all those crypto-stuff




Angriffe auf die Gehaltsabrechnung via Proxy (Immobilienscout)




Neuland 2.0 - Leaks




Sie haben Post! - eine Bestandsaufnahme aktueller Phishing/Ransomware-Kampagnen




State of DDoS - 2018 Summary




Mirai-Autor identifiziert




Poor Man's Botnet using TOR




Attack Vector Analysis