Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Schwachstellen in KI-Agenten: Daten exfiltrieren
Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

June 18, 2025
Cloud

Trend Micro-Bedrohungsdaten unterstützen Interpol-Operationen

Trend Micro hat wichtige globale Informationen aus unserer Telemetrie für die multinationale Operation Secure geliefert, bei der die Infrastruktur hinter Infostealer-Kampagnen stillgelegt wurde. Zudem untersuchten wir auch die genutzten Infostealer.

Expert Perspective Jun 26, 2025

Save to Folio

Expert Perspective Jun 26, 2025

Save to Folio

Cloud

Trend Cybertron trifft auf LLM NIM-Microservice

Der neue NVIDIA LLM NIM-Microservice-Container erlaubt es, unser domänenspezifisches Sprachmodell Cybersicherheits-LLM Trend Cybertron einfach in Produktionsumgebungen einsetzen. Der Vorteil: Aufbau sicherer souveräner KI-Fabriken.

Expert Perspective Jun 25, 2025

Save to Folio

Expert Perspective Jun 25, 2025

Save to Folio

Cloud

Ohne Sicherheit hat KI keine Zukunft

KI ist eine Technologie, die zum Träumen einlädt, denn die Möglichkeiten scheinen unendlich und doch nah. Nirgends ist das so präsent wie auf Fachmessen wie der Nvidia GTC. Wir Sicherheitsleute waren hier allerdings die „Aliens“ – sehr zu Unrecht.

Expert Perspective Jun 24, 2025

Save to Folio

Expert Perspective Jun 24, 2025

Save to Folio

Künstliche Intelligenz (KI)

Why a Classic MCP Server Vulnerability Can Undermine Your Entire AI Agent

A single SQL injection bug in Anthropic’s SQLite MCP server—forked over 5,000 times—can seed stored prompts, exfiltrate data, and hand attackers the keys to entire agent workflows. This entry unpacks the attack chain and lays out concrete fixes to shut it down.

Jun 24, 2025

Save to Folio

Jun 24, 2025

Save to Folio

Ausnutzung von Schwachstellen

An Investigation of AWS Credential Exposure via Overprivileged Containers

Overprivileged or misconfigured containers in Amazon EKS can expose sensitive AWS credentials to threats like packet sniffing and API spoofing, highlighting the need for least privilege and proactive security to detect and reduce these risks.

Research Jun 19, 2025

Save to Folio

Research Jun 19, 2025

Save to Folio

Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

Expert Perspective Jun 18, 2025

Save to Folio

Expert Perspective Jun 18, 2025

Save to Folio

Malware

Uncovering a Tor-Enabled Docker Exploit

A recent attack campaign took advantage of exposed Docker Remote APIs and used the Tor network to deploy a stealthy cryptocurrency miner. This blog breaks down the attack chain.

Research Jun 18, 2025

Save to Folio

Research Jun 18, 2025

Save to Folio

Ransomware

Vorsicht vor Fake-Jobangeboten

Fake-Jobangebote sind eine Masche, mit der Kriminelle derzeit immer wieder auftreten. Sie ist aufwendig, gegen bestimmte Zielgruppen gerichtet und daher als sehr gefährlich einzustufen. Wir geben Ihnen ein paar Best Practices zum Schutz davor.

Expert Perspective Jun 17, 2025

Save to Folio

Expert Perspective Jun 17, 2025

Save to Folio

APT und gezielte Angriffe

Clone, Compile, Compromise: Water Curse’s Open-Source Malware Trap on GitHub

The Trend Micro™ Managed Detection and Response team uncovered a threat campaign orchestrated by an active group, Water Curse. The threat actor exploits GitHub, one of the most trusted platforms for open-source software, as a delivery channel for weaponized repositories.

Investigations Jun 16, 2025

Save to Folio

Investigations Jun 16, 2025

Save to Folio