Unmasking The Gentlemen Ransomware: Tactics, Techniques, and Procedures Revealed
An analysis of the Gentlemen ransomware group, which employs advanced, adaptive tactics, techniques, and procedure to target critical industries worldwide.
OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.
An analysis of the Gentlemen ransomware group, which employs advanced, adaptive tactics, techniques, and procedure to target critical industries worldwide.
Im Rahmen der Operation Serengeti 2.0 führte Interpol eine groß angelegte Razzia in ganz Afrika durch, bei der Cyberkriminelle festgenommen, Infrastrukturen zerschlagen, illegale Gelder sichergestellt und Zehntausende Opfer geschützt wurden.
For CISOs responsible for cyber risk management, these three insights will help build a strong and reliable foundation for your proactive security strategy.
Trend™ Research analyzed a campaign distributing Atomic macOS Stealer (AMOS), a malware family targeting macOS users. Attackers disguise the malware as “cracked” versions of legitimate apps, luring users into installation.
In der Debatte um digitale Souveränität ist vielen die grundlegende Rolle der Cybersicherheit nicht klar. Es bedarf eines kooperativen Ansatzes, der Resilienz und Sicherheit in den Mittelpunkt stellt und die Vielfalt der verfügbaren Lösungen nutzt.
Zero Click-Prompting ist keine klassische Sicherheitslücke. Die Schwachstelle entsteht durch das Verhalten von KI-Systemen, wenn die Kontrolle darüber zu schwach ist. Wir zeigen, wie solche Lücken entstehen, mit welchen Risiken und was zu tun ist.
Stay ahead of evolving threats with AI-powered email and collaboration security.
Sicherheitsexperten haben eine neue Phishing-E-Mail-Kampagne identifiziert, die auf Microsoft 365-Nutzer abzielt und eine betrügerische Benachrichtigung zur Abonnementverlängerung enthält. Wie läuft der Angriff ab, und wie schützt man sich?
The TAOTH campaign exploited abandoned software and spear-phishing to deploy multiple malware families, targeting dissidents and other high-value individuals across Eastern Asia.
Was haben klassische Musik, Cybersicherheit und digitale Souveränität gemeinsam? Mehr als man auf den ersten Blick vermutet, denn geht es darum, aus vielen Einzelkomponenten ein leistungsfähiges, sicheres und eigenständiges Gesamtsystem zu formen.