Jamf Threat Labs Untersuchung von Sicherheitsbedrohungen, die Unternehmen und Benutzer*innen gefährden.
Was ist Jamf Threat Labs?
Jamf Threat Labs besteht aus einem Team von erfahrenen Bedrohungsforschern, Cybersecurity-Experten und Datenwissenschaftlern, die Jamf-Kund*innen dabei helfen, Sicherheitsrisiken zu erkennen und zu beseitigen. Sie haben Erfahrung in:
- Penetrationstests
- Überwachung von Netzwerken
- Malware-Forschung
- App-Risikobewertung
Mithilfe von MI:RIAM, unserer Machine Intelligence Engine, ist das Team ständig auf der Suche nach Schwachstellen, Bedrohungen und Datenpannen - und hat bereits viele aufsehenerregende und neuartige Sicherheitsvorfälle aufgedeckt.
Bleiben Sie auf dem Laufenden. Neueste Artikel vom Threat Labs

Jamf Threat Labs zeigt bösartige Techniken auf, um Benutzer zu täuschen und Anmeldeinformationen zu erlangen
Jamf Threat Labs zeigt, wie Cyberkriminelle Benutzer*innen täuschen, indem sie authentische Apple-Popup-Nachrichten imitieren.
macOS Benutzer*innen im Visier von Infostealer-Malware
Jamf Threat Labs analysiert aktuelle Infostealer-Angriffe, die auf macOS Benutzer*innen abzielen, um ihre Anmeldeinformationen abzufangen und sensible Benutzerdaten zu stehlen.
Gefälschte Apps verteilen mehrere Nutzlasten, um Computersysteme im Hintergrund zu kompromittieren.
Jamf Threat Labs entdeckt und analysiert gefälschte Anwendungen, die Malware enthalten, die der ZuRu-Malware ähnelt.

Jamf Threat Labs entwickelt einen PoC mit einem gefälschten Lockdown-Modus
In diesem Blog erklärt Jamf Threat Labs, wie Cyberkriminelle mithilfe des Lockdown-Modus ein falsches Gefühl der Sicherheit erzeugen können, indem sie den Angriff nachträglich manipulieren.
Lesen Sie alle Jamf Threat Labs Inhalte
Sehen Sie sich die Liste aller Blogs an, die vom Jamf Threat Labs verfasst wurden.
Echte Probleme brauchen echte Lösungen.
Cyberverstöße sind darauf zurückzuführen, dass autorisierte Benutzer auf ein nicht autorisiertes System zugreifen.
betreffen gestohlene oder schwache Passwörter
Bleiben Sie wachsam. Neueste Berichte des Threat Labs
Sicherheit 360: Jährlicher Trendbericht
Da die Belegschaft immer weiter verstreut ist, entwickelt sich unsere Perspektive auf die moderne Bedrohungslandschaft weiter, um die konsistenten Anforderungen der Endpoint-Compliance zu erfüllen und die Datensicherheit zu gewährleisten, während die Privatsphäre der Benutzer*innen angesichts der sich entwickelnden Risiken gewahrt bleibt.
Phishing-Trends-Bericht
Warum? Denn es ist für einen Angreifer einfacher, eine Person auszunutzen und über einen Phishing-Angriff Daten zu erbeuten, als ein robustes Gerätebetriebssystem auszunutzen. Im Zeitalter der Cloud-fähigen Unternehmen sind Benutzeranmeldeinformationen für Angreifer*innen sogar noch wertvoller, da sie Zugriff auf sensible Daten bieten, die außerhalb des Geräts in SaaS-Anwendungen, Online-Dateispeichern und Rechenzentren gespeichert und verwaltet werden.
Eine Analyse der iOS-App-Berechtigungen
Mobile Apps brauchen Daten, um zu funktionieren. Aus diesem Grund verlangen App-Entwickler unterschiedliche Zugriffsrechte auf die Informationen auf Ihrem Mobilgerät. Um die Verwendung von App-Berechtigungen und die Informationen, die App-Entwickler zu sammeln versuchen, besser zu verstehen, haben wir die Metadaten in einer Stichprobe von fast 100.000 beliebten Apps im App Store-Katalog untersucht.