Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
KI-Agenten und Digital Twins für Cyber-Resilienz
Ransomware

KI-Agenten und Digital Twins für Cyber-Resilienz

Ein Modell für die Cyberabwehr in Unternehmen nutzt KI-Agenten und Digital Twins der IT-Umgebung, um ein permanent verfügbares, sich anpassendes System zu schaffen, das die Art und Weise verändert, wie Schutz vor Cyber-Bedrohungen funktioniert.

June 11, 2025
Ausnutzung von Schwachstellen

An Investigation of AWS Credential Exposure via Overprivileged Containers

Overprivileged or misconfigured containers in Amazon EKS can expose sensitive AWS credentials to threats like packet sniffing and API spoofing, highlighting the need for least privilege and proactive security to detect and reduce these risks.

Research Jun 19, 2025

Save to Folio

Research Jun 19, 2025

Save to Folio

Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

Expert Perspective Jun 18, 2025

Save to Folio

Expert Perspective Jun 18, 2025

Save to Folio

Malware

Uncovering a Tor-Enabled Docker Exploit

A recent attack campaign took advantage of exposed Docker Remote APIs and used the Tor network to deploy a stealthy cryptocurrency miner. This blog breaks down the attack chain.

Research Jun 18, 2025

Save to Folio

Research Jun 18, 2025

Save to Folio

Ransomware

Vorsicht vor Fake-Jobangeboten

Fake-Jobangebote sind eine Masche, mit der Kriminelle derzeit immer wieder auftreten. Sie ist aufwendig, gegen bestimmte Zielgruppen gerichtet und daher als sehr gefährlich einzustufen. Wir geben Ihnen ein paar Best Practices zum Schutz davor.

Expert Perspective Jun 17, 2025

Save to Folio

Expert Perspective Jun 17, 2025

Save to Folio

APT und gezielte Angriffe

Clone, Compile, Compromise: Water Curse’s Open-Source Malware Trap on GitHub

The Trend Micro™ Managed Detection and Response team uncovered a threat campaign orchestrated by an active group, Water Curse. The threat actor exploits GitHub, one of the most trusted platforms for open-source software, as a delivery channel for weaponized repositories.

Investigations Jun 16, 2025

Save to Folio

Investigations Jun 16, 2025

Save to Folio

Ransomware

Anubis: A Closer Look at an Emerging Ransomware with Built-in Wiper

Anubis is an emerging ransomware-as-a-service (RaaS) group that adds a destructive edge to the typical double-extortion model with its file-wiping feature. We explore its origins and examine the tactics behind its dual-threat approach.

Jun 13, 2025

Save to Folio

Jun 13, 2025

Save to Folio

Ausnutzung von Schwachstellen

Critical SAP Vulnerability Exposes Enterprises

CVE-2025-31324 in SAP NetWeaver Visual Composer enables unauthenticated file uploads, exposing systems to RCE and data loss - learn what to do about it.

Expert Perspective Jun 12, 2025

Save to Folio

Expert Perspective Jun 12, 2025

Save to Folio

Ransomware

KI-Agenten und Digital Twins für Cyber-Resilienz

Ein Modell für die Cyberabwehr in Unternehmen nutzt KI-Agenten und Digital Twins der IT-Umgebung, um ein permanent verfügbares, sich anpassendes System zu schaffen, das die Art und Weise verändert, wie Schutz vor Cyber-Bedrohungen funktioniert.

Expert Perspective Jun 11, 2025

Save to Folio

Expert Perspective Jun 11, 2025

Save to Folio