Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Gefahr: ChatGPT-Agent assistiert nicht – er handelt
Phishing

Gefahr: ChatGPT-Agent assistiert nicht – er handelt

OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.

August 05, 2025
Ausnutzung von Schwachstellen

Vermeintlich abgelaufenes Microsoft 365-Abo

Sicherheitsexperten haben eine neue Phishing-E-Mail-Kampagne identifiziert, die auf Microsoft 365-Nutzer abzielt und eine betrügerische Benachrichtigung zur Abonnementverlängerung enthält. Wie läuft der Angriff ab, und wie schützt man sich?

Expert Perspective Aug 28, 2025

Save to Folio

Expert Perspective Aug 28, 2025

Save to Folio

Ausnutzung von Schwachstellen

Die Sinfonie der Cybersicherheit

Was haben klassische Musik, Cybersicherheit und digitale Souveränität gemeinsam? Mehr als man auf den ersten Blick vermutet, denn geht es darum, aus vielen Einzelkomponenten ein leistungsfähiges, sicheres und eigenständiges Gesamtsystem zu formen.

Expert Perspective Aug 27, 2025

Save to Folio

Expert Perspective Aug 27, 2025

Save to Folio

Ausnutzung von Schwachstellen

Report: Bedrohungen durch Mail-basierte Angriffe

Angreifer nutzen für ihre Angriffe per Mail zunehmend Taktiken wie QR-Code-Phishing, bekannte Malware-Varianten und KI-gestützten Identitätsdiebstahl. Mit diesen raffinierten Techniken müssen die Methoden der Verteidiger mithalten können.

Expert Perspective Aug 26, 2025

Save to Folio

Expert Perspective Aug 26, 2025

Save to Folio

Compliance und Risiko

Trend Vision One Integrates Microsoft Defender for Endpoint

Discover how Trend Vision One integrates with Microsoft Defender for Endpoint to unify visibility, close security gaps, and accelerate risk mitigation - maximizing protection without replacing existing tools.

Security Strategies Aug 26, 2025

Save to Folio

Security Strategies Aug 26, 2025

Save to Folio

Ausnutzung von Schwachstellen

Über das Netzwerk exponierte MCP-Server sind Backdoors

Exponierte MCP-Server stellen ein Risiko für Unternehmen dar, die sie nutzen. Wir haben die Sicherheitsprobleme untersucht, die bei fehlender Authentifizierung auftreten können, und zeigen, wie Systeme durch verschiedene Maßnahmen geschützt sind.

Expert Perspective Aug 21, 2025

Save to Folio

Expert Perspective Aug 21, 2025

Save to Folio

Malware

Umgang mit Backdoors in Open-Source KI-Modellen

In Open Source-KI-Modellen versteckte Backdoors und manipulierte Lieferketten sind eine neue Bedrohung, die häufig nicht erkannt wird. Wir stellen die wichtigsten Strategien vor, um diese Gefahr aufdecken und abwehren zu können.

Expert Perspective Aug 20, 2025

Save to Folio

Expert Perspective Aug 20, 2025

Save to Folio

Ransomware

Warlock: From SharePoint Vulnerability Exploit to Enterprise Ransomware

Warlock ransomware exploits unpatched Microsoft SharePoint vulnerabilities to gain access, escalate privileges, steal credentials, move laterally, and deploy ransomware with data exfiltration across enterprise environments.

Research Aug 20, 2025

Save to Folio

Research Aug 20, 2025

Save to Folio