Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Schwachstellen in KI-Agenten: Daten exfiltrieren
Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

June 18, 2025
Cloud

CISA's NIMBUS 2000 Initiative: Understanding Key Findings and Strengthening Cloud Identity Security

This blog explores key findings from CISA’s NIMBUS 2000 Cloud Identity Security Technical Exchange and how Trend Vision One™ Cloud Security aligns with these priorities. It highlights critical challenges in token validation, secrets management, and logging visibility—offering insights into how integrated security solutions can help organizations strengthen their cloud identity defenses and meet evolving federal standards.

Expert Perspective Jul 16, 2025

Save to Folio

Expert Perspective Jul 16, 2025

Save to Folio

Cyberbedrohungen

Deepfakes: Was ist heutzutage noch echt?

Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein. Wir haben die Gefahren untersucht.

Expert Perspective Jul 15, 2025

Save to Folio

Expert Perspective Jul 15, 2025

Save to Folio

Künstliche Intelligenz (KI)

Preventing Zero-Click AI Threats: Insights from EchoLeak

A zero-click exploit called EchoLeak reveals how AI assistants like Microsoft 365 Copilot can be manipulated to leak sensitive data without user interaction. This entry breaks down how the attack works, why it matters, and what defenses are available to proactively mitigate this emerging AI-native threat.

Jul 15, 2025

Save to Folio

Jul 15, 2025

Save to Folio

Cloud

Container-Privilegien gefährden AWS-Credentials

Überprivilegierte oder falsch konfigurierte Container in Amazon EKS können sensible AWS-Credentials Bedrohungen wie Packet Sniffing und API-Spoofing aussetzen. Wir zeigen anhand von Beispielen, wie das Risiko aussieht und wie der Schutz davor.

Expert Perspective Jul 10, 2025

Save to Folio

Expert Perspective Jul 10, 2025

Save to Folio

Cyberbedrohungen

MCP Server-Schwachstelle unterwandert KI-Agenten

Ein SQL Injection-Bug im SQLite-MCP-Server von Anthropic mit vielen Forks kann gespeicherte Prompts ermöglichen und Angreifern die Schlüssel zu ganzen Agenten-Workflows übergeben. Wir erklären die Schwachstelle, ihre Auswirkungen und Schutz davor.

Expert Perspective Jul 09, 2025

Save to Folio

Expert Perspective Jul 09, 2025

Save to Folio

Cyberbedrohungen

Fake-Jobangebote versus Fake-Mitarbeiter

Fake-Jobangebote und Fake-Mitarbeiter können Unternehmen großen Schaden zufügen. Hinter den beiden bösartigen Schemata steckt Nordkorea, und die Motivationen sind unterschiedlich. Was macht die beiden Scams so gefährlich auch für Europa?

Expert Perspective Jul 08, 2025

Save to Folio

Expert Perspective Jul 08, 2025

Save to Folio

Ransomware

BERT Ransomware Group Targets Asia and Europe on Multiple Platforms

BERT is a newly emerged ransomware group that pairs simple code with effective execution—carrying out attacks across Europe and Asia. In this entry, we examine the group’s tactics, how their variants have evolved, and the tools they use to get past defenses and speed up encryption across platforms.

Jul 07, 2025

Save to Folio

Jul 07, 2025

Save to Folio

Schwachstellen in KI-Agenten: Datenbankzugriff

Wie können Angreifer Lücken in datenbankgestützten KI-Agenten ausnutzen? Es geht um Schwachstellen bei der SQL-Generierung, gespeicherte Prompt-Injection und Vector Store Poisoning, über die Informationen extrahiert werden können.

Expert Perspective Jul 03, 2025

Save to Folio

Expert Perspective Jul 03, 2025

Save to Folio

Cyberbedrohungen

AI Dilemma: Emerging Tech as Cyber Risk Escalates

As AI adoption accelerates, businesses face mounting cyber threats—and urgent choices about secure implementation

Latest News Jul 03, 2025

Save to Folio

Latest News Jul 03, 2025

Save to Folio

Malware

Docker-Exploit mit Hilfe von Tor

Eine aktuelle Angriffskampagne nutzte eine neue clevere Angriffstaktik, und zwar exponierte Docker Remote-APIs und das Tor-Netzwerk, um einen heimlichen Cryptocurrency-Miner zu implementieren. Jedes Unternehmen containerisierten Anwendungen ist in Gefahr.

Expert Perspective Jul 02, 2025

Save to Folio

Expert Perspective Jul 02, 2025

Save to Folio