TrendAI™ Research at RSAC 2026: Advancing Defense Across AI‑Driven and Cyber‑Physical Threats
TrendAI™ explored agentic AI cybercrime and EV infrastructure security through two research sessions at RSAC™ 2026.
LLM sind meist das Modell der Wahl, unabhängig davon, ob der Einsatzbereich dies auch erfordert. Das Ergebnis: ein immenser Energieverbrauch. Dabei zeigt sich, dass Small Language Models häufig die bessere Wahl sind. Ein Plädoyer für die Vernunft.
TrendAI™ explored agentic AI cybercrime and EV infrastructure security through two research sessions at RSAC™ 2026.
Moving beyond their LiteLLM campaign, TeamPCP weaponizes the Telnyx Python SDK with stealthy WAV‑based payloads to steal credentials across Linux, macOS, and Windows.
TrendAI™ Research hat mehrere neue Methoden entdeckt, mit denen Angreifer die WSL2-VM (Windows Subsystem for Linux 2) von Docker Desktop umgehen und beliebigen Code auf dem Host ausführen können. Unsere Analyse zeigt die Risiken.
TeamPCP orchestrated one of the most sophisticated multi-ecosystem supply chain campaigns publicly documented to date. It cascaded through developer tooling and compromised LiteLLM and exposed how AI proxy services that concentrate API keys and cloud credentials become high-value collateral when supply chain attacks compromise upstream dependencies.
This blog discusses the steganography, cloud abuse, and email-based backdoors used against the Ukrainian defense supply chain in the latest Pawn Storm campaign that TrendAI™ Research observed and analyzed.
Der KI-Bereich legt ein rasante Innovationstempo hin. Es gibt bereits erste Experimente mit Agent-to-Agent-Kommunikation (A2A), autonomer Intelligenz am Edge oder auch Entwicklungen im Quanten-maschinellen Lernen – alle mit neuen Herausforderungen.
Litellm PyPI breach explained: malicious versions steal cloud credentials, SSH keys, and Kubernetes secrets. Learn impact and urgent mitigation steps.
Ja, das stimmt. Aber die Aussage sollte differenziert betrachtet werden, denn eine KI kann wahrscheinlich monotone, gleichbleibende Aufgaben übernehmen, aber Kreativität und Erfindung funktionieren damit nicht, und Verantwortung übernimmt sie auch nicht.
Die Instrumentalisierung sowie Ausnutzung von KI-Systemen wird zu einem prägenden Merkmal der Cyberbedrohungen. Zum einen passen Angreifer KI-Tools zur Verbesserung traditioneller Aktivitäten an, zum anderen sind agentenbasierte KI-Systeme Angriffsziel.
We look into a stealthy multi‑stage attack campaign that delivers PureLog Stealer entirely in memory using encrypted, fileless techniques.