Why East-West Visibility Matters for Grid Security
Learn how east-west traffic visibility helps detect and stop lateral movement attacks inside electric grid infrastructure and critical OT networks.
LLM sind meist das Modell der Wahl, unabhängig davon, ob der Einsatzbereich dies auch erfordert. Das Ergebnis: ein immenser Energieverbrauch. Dabei zeigt sich, dass Small Language Models häufig die bessere Wahl sind. Ein Plädoyer für die Vernunft.
Learn how east-west traffic visibility helps detect and stop lateral movement attacks inside electric grid infrastructure and critical OT networks.
Wer stehen bleibt, verliert. Dieser Satz beschreibt für mich treffend, dass Cybersicherheit ein kontinuierlicher Prozess ist.
Warlock continues to enhance its attack chain with new tactics to improve persistence, lateral movement, and defense evasion using an expanded toolset: TightVNC Yuze, and a persistent BYOVD technique leveraging the NSec driver.
Learn how TrendAI and NVIDIA OpenShell help secure autonomous AI agents and build trusted enterprise AI systems with stronger visibility and control.
LLM sind meist das Modell der Wahl, unabhängig davon, ob der Einsatzbereich dies auch erfordert. Das Ergebnis: ein immenser Energieverbrauch. Dabei zeigt sich, dass Small Language Models häufig die bessere Wahl sind. Ein Plädoyer für die Vernunft.
Die Analyse der KI-bezogenen Schwachstellen von TrendAI Research zeigt nicht nur einen rapiden Anstieg der Anzahl von kritischen Schwächen, sondern auch eine Ausweitung auf jede Ebene des KI-Stacks. Wir haben auch untersucht, wo die größten Risiken liegen.
Our analysis of an active KongTuke campaign deploying modeloRAT — malware capable of reconnaissance, command execution, and persistent access — through compromised WordPress sites and fake CAPTCHA lures shows that the group still operates this delivery chain in parallel with the newer CrashFix technique.
Learn about OpenClaw (a sovereign agent) and how this can be viable for enterprises.
Tycoon 2FA konnte in einer gemeinsamen Aktion von Strafverfolgungsbehörden und Partnern aus der Industrie zerschlagen werden. Die Phishing-as-a-Service-Plattform bot MFA-Umgehungsdienste unter Verwendung von Adversary-in-the-Middle--Proxys an.
At [un]prompted 2026, TrendAI™ demonstrated how documents can be used to exploit AI-driven KYC pipelines and introduced FENRIR, an automated system for discovering AI vulnerabilities at scale.