Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Gefahr: ChatGPT-Agent assistiert nicht – er handelt
Phishing

Gefahr: ChatGPT-Agent assistiert nicht – er handelt

OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.

August 05, 2025
Phishing

Je raffinierter die KI desto komplexer die Risiken

Trend Micros Untersuchung der KI-Sicherheit im ersten Halbjahr bietet umfassende Einblicke sowohl in die Weiterentwicklungen als auch in die Schwachstellen, die mit dem Einsatz von immer mehr KI sowohl von Unternehmen als auch durch Cyberkriminelle einhergehen.

Reports Aug 07, 2025

Save to Folio

Reports Aug 07, 2025

Save to Folio

Phishing

Sicherheitsmythos: Nur Unerfahrene fallen auf Phishing rein

„Nur unerfahrene Mitarbeiter fallen auf Phishing herein.“ Das erweist sich leider als Mythos! Eine Studie belegt, dass auch nach einem Sicherheitstraining Mitarbeiter nur geringfügig erfahrener handeln. Versuch einer Erklärung.

Expert Perspective Aug 07, 2025

Save to Folio

Expert Perspective Aug 07, 2025

Save to Folio

Phishing

Gefahr: ChatGPT-Agent assistiert nicht – er handelt

OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.

Expert Perspective Aug 05, 2025

Save to Folio

Expert Perspective Aug 05, 2025

Save to Folio

Phishing

Kleine Hacks mit großer Wirkung

Kleine „Hacks“, also IT-Tricks, können einem manchmal das Leben erleichtern, etwa ein altes Programm auf einem modernen Rechner starten, und ja, sie sind sogar Teil echter Problemlösungen. Aber Vorsicht, sie können auch bösartig sein, zeigt unser Autor.

Expert Perspective Jul 31, 2025

Save to Folio

Expert Perspective Jul 31, 2025

Save to Folio

Phishing

Modernes Phishing – eine Fallstudie

Die nähere Betrachtung einer Phishing-Mail zeigt deutlich, worauf die Angreifer beim Erstellen ihrer Fallen mittlerweile mehr achten. Sie scheinen sich beispielsweise beim Fälschen von URLs und dem Umgehen von Sicherheitsschranken mehr Mühe zu geben.

Expert Perspective Jul 30, 2025

Save to Folio

Expert Perspective Jul 30, 2025

Save to Folio

Residential Proxies als Wegbereiter für Cyberkriminalität

Residential Proxies gehören zu den neuesten Methoden, die Cyberkriminelle nutzen, um sich an bessere Abwehrstrategien anzupassen. Wir haben untersucht, wie die Proxies auf einem mit dem Internet verbundenen Gerät Täter bei ihren Aktivitäten unterstützen.

Expert Perspective Jul 29, 2025

Save to Folio

Expert Perspective Jul 29, 2025

Save to Folio

Ransomware

Gunra Ransomware Group Unveils Efficient Linux Variant

This blog discusses how Gunra ransomware’s new Linux variant accelerates and customizes encryption, expanding the group’s reach with advanced cross-platform tactics.

Latest News Jul 29, 2025

Save to Folio

Latest News Jul 29, 2025

Save to Folio

Risiken für die Privatsphäre

Unlocking the Power of Amazon Security Lake for Proactive Security

Security is a central challenge in modern application development and maintenance, requiring not just traditional practices but also a deep understanding of application architecture and data flow. While organizations now have access to rich data like logs and telemetry, the real challenge lies in translating this information into actionable insights. This article explores how leveraging those insights can help detect genuine security incidents and prevent their recurrence.

How To Jul 28, 2025

Save to Folio

How To Jul 28, 2025

Save to Folio

APT und gezielte Angriffe

Revisiting UNC3886 Tactics to Defend Against Present Risk

We examine the past tactics used by UNC3886 to gain insight on how to best strengthen defenses against the ongoing and emerging threats of this APT group.

Jul 28, 2025

Save to Folio

Jul 28, 2025

Save to Folio

„Chain Phishing" per Social Media

User sind auf Plattformen wie Facebook oder Instagram häufig sehr gut vernetzt. Betrüger nutzen dies aus und versuchen mit Zugang zu einem Social-Media-Konto, mit Direktnachrichten im Namen des Opfers weitere User anzugreifen.

Expert Perspective Jul 24, 2025

Save to Folio

Expert Perspective Jul 24, 2025

Save to Folio