Jamf Threat Labs Onderzoek naar beveiligingsrisico's voor organisaties en gebruikers
Wat is Jamf Threat Labs?
Jamf Threat Labs is een team van ervaren bedreigingsonderzoekers, cyberbeveiligingsdeskundigen en datawetenschappers die klanten van Jamf helpen beveiligingsrisico's te identificeren en onschadelijk te maken. Ze hebben ervaring in:
- Penetratietesten
- Netwerkbewaking
- Onderzoek naar malware
- Beoordeling van applicatierisico's
Met behulp van MI:RIAM, onze door kunstmatige intelligentie aangedreven engine, speuren ze voortdurend naar kwetsbaarheden, bedreigingen en blootstelling van gegevens: ze hebben al veel opzienbarende en nieuwe beveiligingsgebeurtenissen aan het licht gebracht.
Blijf op de hoogte. Laatste artikelen van het Threat Labs
Jamf Threat Labs zet de schijnwerpers op malafide technieken om gebruikers te misleiden en aanmeldgegevens los te peuteren
Jamf Threat Labs laat zien hoe kwaadwillenden gebruikers misleiden door authentieke pop-upberichten van Apple na te bootsen.
macOS-gebruikers doelwit van infostealer-malware
Jamf Threat Labs ontleedt aanhoudende infostealer-aanvallen gericht op macOS-gebruikers, waarbij aanmeldgegevens worden buitgemaakt en gevoelige gebruikersgegevens worden gestolen.
Illegale apps zetten meerdere payloads in om machines op de achtergrond te infecteren met malware
Jamf Threat Labs ontdekt en analyseert illegale applicaties met malware die lijkt op ZuRu-malware.
Jamf Threat Labs ontwikkelt een PoC met een nagemaakte isolatiemodus
Jamf Threat Labs legt uit hoe kwaadwillenden een vals gevoel van veiligheid kunnen creëren met de isolatiemodus door post-exploit sabotage.
Lees alle content van Jamf Threat Labs
Bekijk onze uitgebreide lijst met alle blogs van Jamf Threat Labs.
Echte problemen hebben echte oplossingen nodig.
Blijf waakzaam. Laatste rapporten van het Threat Labs
Beveiliging 360: jaarlijks trendrapport
Naarmate het personeelsbestand verder wordt verspreid, blijft onze kijk op het moderne bedreigingslandschap zich ontwikkelen om te voldoen aan de consistente vereisten van eindpuntcompliance, waarbij de beveiliging van gegevens wordt gewaarborgd terwijl de privacy van gebruikers wordt gehandhaafd in het licht van evoluerende risico's.
Rapport over phishingtrends
Waarom? Omdat het voor een aanvaller gemakkelijker is om een persoon uit te buiten en gegevens te verkrijgen via een phishing-aanval dan om een robuust besturingssysteem van een apparaat te kraken. In feite zijn gebruikersreferenties in dit tijdperk van cloudbedrijven veel waardevoller voor een aanvaller, omdat ze toegang bieden tot gevoelige gegevens die buiten het apparaat worden opgeslagen en die worden beheerd in SaaS-toepassingen, online bestandsopslagplaatsen en datacentra.
Een analyse van iOS-appmachtigingen
Mobiele apps hebben gegevens nodig om te functioneren. Daarom vragen appontwikkelaars verschillende niveaus van toegang tot de informatie op uw mobiele apparaat. Om het gebruik van appmachtigingen en de informatie die appontwikkelaars proberen te verzamelen beter te begrijpen, hebben we gekeken naar de metadata in een steekproef van bijna 100.000 populaire apps in de catalogus van de App Store.