Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Neue Spam-Welle oder Erpressung
Phishing

Neue Spam-Welle oder Erpressung

Schon wieder machen erpresserische Mails an Smartphone-Nutzer die Runde, wobei die Kriminellen behaupten, persönliche Daten des Empfängers zu haben und dafür Geld wollen. Wir zeigen auf, was Sie in solchen Fällen tun und was Sie vermeiden sollten.

April 11, 2024
APT und gezielte Angriffe

LLM-Agents und N-Day-Schwachstellen

Kürzlich sorgte die These, dass LLM-Agents autonom N-Day-Schwachstellen ausnutzen könnten, für Diskussionen. Wir zeigen, was tatsächlich möglich ist, und warum die Nachricht ein Weckruf für die Zukunft ist, sich bereits jetzt darauf vorzubereiten.

Expert Perspective May 23, 2024

Save to Folio

Expert Perspective May 23, 2024

Save to Folio

APT und gezielte Angriffe

Generative KI-Tools für Deepfakes

Kriminelle bieten derzeit immer noch keine innovativen generativen KI-Tools, sondern setzen auf die Fähigkeiten der vorhandenen mit zusätzlichen Jailbreaking-Möglichkeiten. Außerdem nehmen Deepfake-Angebote zu, etwa für gefakte Benutzerüberprüfungen.

Expert Perspective May 22, 2024

Save to Folio

Expert Perspective May 22, 2024

Save to Folio

Compliance und Risiko

ISPM + ITDR: Proactive Cyber Defense in the AI Era

In the ever-evolving landscape of cybersecurity, staying ahead of malicious actors requires a multifaceted approach.

Expert Perspective May 22, 2024

Save to Folio

Expert Perspective May 22, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 20

Ransomware-Gangs kamen 2024 nur langsam in Fahrt, Kriminelle ohne innovative KI-Tools, doch mit „Jailbreaking-as-a-Service“, gefährliche Schwachstelle in Programmiersprache R, Designfehler in WLAN-Standard bringt Risiko für Nutzer und mehr …

Latest News May 21, 2024

Save to Folio

Latest News May 21, 2024

Save to Folio

Ransomware

Ransomware in Q1 2024: Relativ langsamer Start

Ransomware-Gangs scheinen mit ihrem Appetit von kleinen und mittleren Unternehmen auf größere umzuschwenken. Allen voran immer noch LockBit, trotz Rückschläge, aber an die zweite Stelle rückt der bislang noch weniger bekannte Phobos-Bedrohungsakteur.

Reports May 16, 2024

Save to Folio

Reports May 16, 2024

Save to Folio

Cyber-Kriminalität

KI-Cybercrime: Jailbreaks bestehender LLM-Modelle

Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Angriffe zu ermöglichen. Doch derzeit gibt es eher Angebote von ChatGPT-ähnlichen Fähigkeiten in Hacking-Software. Wir zeigen Wir zeigen Entwicklungen wie „Jailbreaking-as-a-Service“.

Expert Perspective May 15, 2024

Save to Folio

Expert Perspective May 15, 2024

Save to Folio

Cyberbedrohungen

Irren ist menschlich, R ist Statistik

Die Open Source-Programmiersprache R für die Analyse statistischer Daten hat eine Schwachstelle, die Ausführung von Code ermöglicht – wieder eine Lücke in der Software-Lieferkette, die uns zu denken geben sollte. Wie kann man schnell handeln?

Expert Perspective May 14, 2024

Save to Folio

Expert Perspective May 14, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 19

Neue Funktionen in Vision One für Schutz von KI-Anwendungen, Router geraten ins Visier von Kriminellen und staatliche gesponserten Hackern, Webex-Daten der Bundeswehr öffentlich einsehbar, Dropbox meldet Sicherheitsverstoß.

Latest News May 13, 2024

Save to Folio

Latest News May 13, 2024

Save to Folio

APT und gezielte Angriffe

Router im Visier der kriminellen Botnet-Betreiber

Router mit Internetzugang können von Kriminellen kompromittiert und zum Teil von Botnets werden. Aber auch staatlich gesponserte Gruppen wie Pawn Storm haben Interesse daran. Was kann zur Abwehr von APT-Gruppen und Cyberkriminellen getan werden?

Research May 08, 2024

Save to Folio

Research May 08, 2024

Save to Folio