Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Schwachstellen in KI-Agenten: Daten exfiltrieren
Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

June 18, 2025

Social Engineering-Kampagne mit Voice DeepFake

Eine neue Social Engineering-Methode statt des klassischen schriftlichen Phishings macht die Runde. Voice DeepFakes werden dabei genutzt, um einen Kontakt zum Opfer herzustellen. Was steckt hinter dem Schema, und ist es für Deutschland gefährlich?

Expert Perspective Jul 23, 2025

Save to Folio

Expert Perspective Jul 23, 2025

Save to Folio

Digitale versus Daten-Souveränität

Die Debatte zum Thema Souveränität in der IT ist aus offensichtlichen politischen Gründen derzeit wieder aktuell. Als Voraussetzung aber ist es wichtig zwischen der „digitalen“ und der „datenbezogenen“ Souveränität zu unterscheiden. Ein Kommentar.

Expert Perspective Jul 22, 2025

Save to Folio

Expert Perspective Jul 22, 2025

Save to Folio

Malware

Back to Business: Lumma Stealer Returns with Stealthier Methods

Lumma Stealer has re-emerged shortly after its takedown. This time, the cybergroup behind this malware appears to be intent on employing more covert tactics while steadily expanding its reach. This article shares the latest methods used to propagate this threat.

Research Jul 22, 2025

Save to Folio

Research Jul 22, 2025

Save to Folio

Ransomware

Sicherheitsmythos: Kritische Lücken zuerst schließen

Dass kritische Lücken mit absoluter Priorität zu behandeln sind, klingt zwar logisch, ist aber dennoch zum Teil "Aberglaube". Denn es gibt auch gute Gründe im Unternehmen, die Reihenfolge der Patches anders zu setzen. Wie macht man es richtig?

Expert Perspective Jul 17, 2025

Save to Folio

Expert Perspective Jul 17, 2025

Save to Folio

Malware

Schwachstellen in KI-Agenten: Absichern von LLM-Services

KI-Agenten können mit verschiedenen Arten von Schwachstellen enthalten, etwa bei der Code-Ausführung, Datenexfiltrierung und dem Datenbankzugriff. Wir zeigen, wie die Absicherung von LLM-Services proaktiv funktionieren kann.

Expert Perspective Jul 16, 2025

Save to Folio

Expert Perspective Jul 16, 2025

Save to Folio

Cloud

CISA's NIMBUS 2000 Initiative: Understanding Key Findings and Strengthening Cloud Identity Security

This blog explores key findings from CISA’s NIMBUS 2000 Cloud Identity Security Technical Exchange and how Trend Vision One™ Cloud Security aligns with these priorities. It highlights critical challenges in token validation, secrets management, and logging visibility—offering insights into how integrated security solutions can help organizations strengthen their cloud identity defenses and meet evolving federal standards.

Expert Perspective Jul 16, 2025

Save to Folio

Expert Perspective Jul 16, 2025

Save to Folio

Cyberbedrohungen

Deepfakes: Was ist heutzutage noch echt?

Mit zunehmender Leistungsfähigkeit, Verfügbarkeit und Erschwinglichkeit generativer KI-Tools setzen Cyberkriminelle diese Technologien verstärkt für Angriffe wie Betrug, Erpressung oder Identitätsdiebstahl ein. Wir haben die Gefahren untersucht.

Expert Perspective Jul 15, 2025

Save to Folio

Expert Perspective Jul 15, 2025

Save to Folio

Künstliche Intelligenz (KI)

Preventing Zero-Click AI Threats: Insights from EchoLeak

A zero-click exploit called EchoLeak reveals how AI assistants like Microsoft 365 Copilot can be manipulated to leak sensitive data without user interaction. This entry breaks down how the attack works, why it matters, and what defenses are available to proactively mitigate this emerging AI-native threat.

Jul 15, 2025

Save to Folio

Jul 15, 2025

Save to Folio