Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Hardcoded Anmeldedaten in MCP als Angriffsziel
Cyberbedrohungen

Hardcoded Anmeldedaten in MCP als Angriffsziel

Die unsachgemäße Verwaltung geheimer Daten in MCP-Servern kann zu Datenverstößen und Angriffen auf die Supply Chain führen. Wie sehen die Risiken dieser unsicheren Konfigurationen aus, und was kann man tun, um eine Gefährdung zu minimieren?

September 18, 2025
Cloud

CNAPP is the Solution to Multi-cloud Flexibility

Cloud-native application protection platform (CNAPP) not only helps organizations protect, but offers the flexibility of multi-cloud.

Consumer Focus Sep 26, 2025

Save to Folio

Consumer Focus Sep 26, 2025

Save to Folio

Cyberbedrohungen

Angriff auf die NPM Supply Chain

Bei neuen Angriffen auf die Supply Chain des Node Package Manager (NMP)-Repositorys fügten Akteure bösartigen Code in weit verbreitete JavaScript-Pakete ein. Die eingesetzte Technik der wurmartigen Verbreitung bedroht das gesamte Software-Ökosystem.

Expert Perspective Sep 25, 2025

Save to Folio

Expert Perspective Sep 25, 2025

Save to Folio

Ransomware

New LockBit 5.0 Targets Windows, Linux, ESXi

Trend™ Research analyzed source binaries from the latest activity from notorious LockBit ransomware with their 5.0 version that exhibits advanced obfuscation, anti-analysis techniques, and seamless cross-platform capabilities for Windows, Linux, and ESXi systems.

Latest News Sep 25, 2025

Save to Folio

Latest News Sep 25, 2025

Save to Folio

Cyberbedrohungen

Sicherheitsmythos: Viele Followers, großer Erfolg

Unbewusst halten wir die Zahl der Likes, Followers oder die Interaktion häufig als Zeichen für Erfolg eines Social Media-Kanals. So viele Menschen können sich doch nicht irren! Leider gilt auch hier: stimmt nur sehr bedingt!

Expert Perspective Sep 24, 2025

Save to Folio

Expert Perspective Sep 24, 2025

Save to Folio

Künstliche Intelligenz (KI)

This Is How Your LLM Gets Compromised

Poisoned data. Malicious LoRAs. Trojan model files. AI attacks are stealthier than ever—often invisible until it’s too late. Here’s how to catch them before they catch you.

Research Sep 24, 2025

Save to Folio

Research Sep 24, 2025

Save to Folio

Künstliche Intelligenz (KI)

Domino Effect: How One Vendor's AI App Breach Toppled Giants

A single AI chatbot breach at Salesloft-Drift exposed data from 700+ companies, including security leaders. The attack shows how AI integrations expand risk, and why controls like IP allow-listing, token security, and monitoring are critical.

Research Sep 24, 2025

Save to Folio

Research Sep 24, 2025

Save to Folio

Cyberbedrohungen

Angriffe mit KI-generierten gefälschten Apps

Die EvilAI-Kampagne setzt auf als legitime Anwendungen getarnte Malware mit realistischen Benutzeroberflächen, Code-Signaturen und überzeugenden Funktionen. Unternehmen weltweit sind betroffen. Wir haben die Malware im Detail analysiert.

Expert Perspective Sep 23, 2025

Save to Folio

Expert Perspective Sep 23, 2025

Save to Folio

Künstliche Intelligenz (KI)

AI-Powered App Exposes User Data, Creates Risk of Supply Chain Attacks

Trend™ Research’s analysis of Wondershare RepairIt reveals how the AI-driven app exposed sensitive user data due to unsecure cloud storage practices and hardcoded credentials, creating risks of model tampering and supply chain attacks.

Research Sep 23, 2025

Save to Folio

Research Sep 23, 2025

Save to Folio

Künstliche Intelligenz (KI)

How AI-Native Development Platforms Enable Fake Captcha Pages

Cybercriminals are abusing AI-native platforms like Vercel, Netlify, and Lovable to host fake captcha pages that deceive users, bypass detection, and drive phishing campaigns.

Research Sep 19, 2025

Save to Folio

Research Sep 19, 2025

Save to Folio

Cyberbedrohungen

Hardcoded Anmeldedaten in MCP als Angriffsziel

Die unsachgemäße Verwaltung geheimer Daten in MCP-Servern kann zu Datenverstößen und Angriffen auf die Supply Chain führen. Wie sehen die Risiken dieser unsicheren Konfigurationen aus, und was kann man tun, um eine Gefährdung zu minimieren?

Expert Perspective Sep 18, 2025

Save to Folio

Expert Perspective Sep 18, 2025

Save to Folio