Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Schwachstellen in KI-Agenten: Daten exfiltrieren
Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

June 18, 2025
Cloud

Ohne Sicherheit hat KI keine Zukunft

KI ist eine Technologie, die zum Träumen einlädt, denn die Möglichkeiten scheinen unendlich und doch nah. Nirgends ist das so präsent wie auf Fachmessen wie der Nvidia GTC. Wir Sicherheitsleute waren hier allerdings die „Aliens“ – sehr zu Unrecht.

Expert Perspective Jun 24, 2025

Save to Folio

Expert Perspective Jun 24, 2025

Save to Folio

Künstliche Intelligenz (KI)

Why a Classic MCP Server Vulnerability Can Undermine Your Entire AI Agent

A single SQL injection bug in Anthropic’s SQLite MCP server—forked over 5,000 times—can seed stored prompts, exfiltrate data, and hand attackers the keys to entire agent workflows. This entry unpacks the attack chain and lays out concrete fixes to shut it down.

Jun 24, 2025

Save to Folio

Jun 24, 2025

Save to Folio

Ausnutzung von Schwachstellen

An Investigation of AWS Credential Exposure via Overprivileged Containers

Overprivileged or misconfigured containers in Amazon EKS can expose sensitive AWS credentials to threats like packet sniffing and API spoofing, highlighting the need for least privilege and proactive security to detect and reduce these risks.

Research Jun 19, 2025

Save to Folio

Research Jun 19, 2025

Save to Folio

Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

Expert Perspective Jun 18, 2025

Save to Folio

Expert Perspective Jun 18, 2025

Save to Folio

Malware

Uncovering a Tor-Enabled Docker Exploit

A recent attack campaign took advantage of exposed Docker Remote APIs and used the Tor network to deploy a stealthy cryptocurrency miner. This blog breaks down the attack chain.

Research Jun 18, 2025

Save to Folio

Research Jun 18, 2025

Save to Folio

Ransomware

Vorsicht vor Fake-Jobangeboten

Fake-Jobangebote sind eine Masche, mit der Kriminelle derzeit immer wieder auftreten. Sie ist aufwendig, gegen bestimmte Zielgruppen gerichtet und daher als sehr gefährlich einzustufen. Wir geben Ihnen ein paar Best Practices zum Schutz davor.

Expert Perspective Jun 17, 2025

Save to Folio

Expert Perspective Jun 17, 2025

Save to Folio

APT und gezielte Angriffe

Clone, Compile, Compromise: Water Curse’s Open-Source Malware Trap on GitHub

The Trend Micro™ Managed Detection and Response team uncovered a threat campaign orchestrated by an active group, Water Curse. The threat actor exploits GitHub, one of the most trusted platforms for open-source software, as a delivery channel for weaponized repositories.

Investigations Jun 16, 2025

Save to Folio

Investigations Jun 16, 2025

Save to Folio

Ransomware

Anubis: A Closer Look at an Emerging Ransomware with Built-in Wiper

Anubis is an emerging ransomware-as-a-service (RaaS) group that adds a destructive edge to the typical double-extortion model with its file-wiping feature. We explore its origins and examine the tactics behind its dual-threat approach.

Jun 13, 2025

Save to Folio

Jun 13, 2025

Save to Folio

Ausnutzung von Schwachstellen

Critical SAP Vulnerability Exposes Enterprises

CVE-2025-31324 in SAP NetWeaver Visual Composer enables unauthenticated file uploads, exposing systems to RCE and data loss - learn what to do about it.

Expert Perspective Jun 12, 2025

Save to Folio

Expert Perspective Jun 12, 2025

Save to Folio