Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Aus der Sicht des Betrogenen
Cloud

Aus der Sicht des Betrogenen

Menschen zu überlisten, dient Tätern als Einfallstor in Unternehmen. Deshalb ist es wichtig, dass User die psychologischen Tricks möglicher Angreifer kennen und durchschauen. Das Beispiel eines Support Scams zeigt, was dabei psychisch und technisch abläuft.

February 27, 2025
Cloud

ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit

Die Zero Day Initiative™ (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht.

Expert Perspective Mar 20, 2025

Save to Folio

Expert Perspective Mar 20, 2025

Save to Folio

Cloud

Hacktivisten verstehen

Hacktivistengruppen werden von politischen, ideologischen, religiösen oder lediglich opportunistischen Motiven getrieben. Unsere Untersuchung gibt Einblicke in die Vielfalt, Taktiken sowie Tools und Überschneidungen mit der Cyberkriminalität.

Expert Perspective Mar 19, 2025

Save to Folio

Expert Perspective Mar 19, 2025

Save to Folio

Cloud

Die B2B-Variante des Business-Mail-Compromise-Betrugs

B2B BEC sind Angriffe, die mehrere Geschäftspartner betreffen, wobei das implizite Vertrauen zwischen den Unternehmen missbraucht wird. Unsere Untersuchung zeigt an einem Beispielsfall auf, wie das funktioniert und welche Best Practices helfen können.

Expert Perspective Mar 18, 2025

Save to Folio

Expert Perspective Mar 18, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 11

Unsichere Chain-of-Thought-Argumentation bei DeepSeek R1, Angriffe auf ML-Pipelines in AWS, gefährliche Sicherheitsmythen und was dahintersteckt, BSI und Google arbeiten an Cloud-Lösungen für Behörden und Ransomware über Webcam – die News der Woche.

Latest News Mar 17, 2025

Save to Folio

Latest News Mar 17, 2025

Save to Folio

Cloud

Sicherheitsmythen: Der erste Kontakt

Viele lassen sich durch die direkte Ansprache in einer Mail in Sicherheit wiegen. Auch die Überzeugung, dass Cyberkriminelle immer als erstes nach Geld fragen, ist weit verbreitet. Doch so einfach ist es nicht – was steckt tatsächlich dahinter?

Expert Perspective Mar 13, 2025

Save to Folio

Expert Perspective Mar 13, 2025

Save to Folio

Cloud

Angriffe auf ML Pipelines in AWS

Die Analyse eines Beispielangriffs auf die Machine Learning (ML)-Pipeline soll deutlich machen, wie Fehlkonfigurationen und Sicherheitslücken in Amazon SageMaker- und Bedrock-Implementierungen die ML-Pipeline gefährden können.

Expert Perspective Mar 12, 2025

Save to Folio

Expert Perspective Mar 12, 2025

Save to Folio

Cloud

DeepSeek-R1: Sicherheit der Argumentationskette

Unsere Untersuchungen der Chain-of-Thought-Argumentation zeigen, dass <think>-Tags besonders gefährlich sind, weil sie Inhalte preisgeben. Red Teaming erweist sich als eine entscheidende Strategie zur Risikominderung für LLM-basierte Anwendungen.

Expert Perspective Mar 11, 2025

Save to Folio

Expert Perspective Mar 11, 2025

Save to Folio