Why East-West Visibility Matters for Grid Security
Learn how east-west traffic visibility helps detect and stop lateral movement attacks inside electric grid infrastructure and critical OT networks.
LLM sind meist das Modell der Wahl, unabhängig davon, ob der Einsatzbereich dies auch erfordert. Das Ergebnis: ein immenser Energieverbrauch. Dabei zeigt sich, dass Small Language Models häufig die bessere Wahl sind. Ein Plädoyer für die Vernunft.
Learn how east-west traffic visibility helps detect and stop lateral movement attacks inside electric grid infrastructure and critical OT networks.
Not every cloud breach starts with malware or a zero-day. In this incident, attackers discovered an exposed Spring Boot Actuator endpoint, harvested credentials from leaked configuration data, then used the OAuth2 Resource Owner Password Credentials (ROPC) flow to authenticate without MFA.
Bedrohungsakteure nutzen zunehmend das Vertrauen in legitime Entwicklerplattformen und Open-Source-Ökosysteme aus. Sie setzen auf Fake GitHub-Repositorys und irreführende Download-Seiten, um eine Malware-Familie zu verbreiten, die Daten stiehlt.
Wer stehen bleibt, verliert. Dieser Satz beschreibt für mich treffend, dass Cybersicherheit ein kontinuierlicher Prozess ist.
Learn how TrendAI™ and our researchers contributed threat intelligence and analysis to support INTERPOL against cybercrime.
Warlock continues to enhance its attack chain with new tactics to improve persistence, lateral movement, and defense evasion using an expanded toolset: TightVNC Yuze, and a persistent BYOVD technique leveraging the NSec driver.
Learn how TrendAI and NVIDIA OpenShell help secure autonomous AI agents and build trusted enterprise AI systems with stronger visibility and control.
LLM sind meist das Modell der Wahl, unabhängig davon, ob der Einsatzbereich dies auch erfordert. Das Ergebnis: ein immenser Energieverbrauch. Dabei zeigt sich, dass Small Language Models häufig die bessere Wahl sind. Ein Plädoyer für die Vernunft.
Die Analyse der KI-bezogenen Schwachstellen von TrendAI Research zeigt nicht nur einen rapiden Anstieg der Anzahl von kritischen Schwächen, sondern auch eine Ausweitung auf jede Ebene des KI-Stacks. Wir haben auch untersucht, wo die größten Risiken liegen.
Our analysis of an active KongTuke campaign deploying modeloRAT — malware capable of reconnaissance, command execution, and persistent access — through compromised WordPress sites and fake CAPTCHA lures shows that the group still operates this delivery chain in parallel with the newer CrashFix technique.