Content added to Folio

Research, News, and Perspectives

Add Filters
Filter by:
Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration
Risiken für die Privatsphäre

Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration

Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.

December 08, 2022
Risiken für die Privatsphäre

Angriffsflächen: Cloud-Tunneling und Fehlkonfiguration

Angriffsflächen bieten böswilligen Akteuren vor allem das Cloud-Tunneling und Fehlkonfigurationen, die den Kriminellen als Einfallstore dienen und den meisten Unternehmen weiterhin Kopfzerbrechen bereiten.

Research Dec 08, 2022

Save to Folio

Research Dec 08, 2022

Save to Folio

Cyberbedrohungen

Cybersecurity Reflections from 26 Years at Trend

Trend Micro is one of the few cybersecurity vendors today that can protect your entire world, whether it is your home office and family, your drive to work, or your work environment.

Latest News Dec 08, 2022

Save to Folio

Latest News Dec 08, 2022

Save to Folio

Cloud

TeamTNT kehrt zurück – oder doch nicht?

Unsere Honeypots haben bösartige Cryptocurrency-Miner-Samples eingefangen, deren Routinen an die der cyberkriminellen Gruppe TeamTNT erinnern. Die Analyse zeigt aber, dass eine andere Gruppe, WatchDog, möglicherweise das Arsenal von TeamTNT nachahmt.

Research Dec 07, 2022

Save to Folio

Research Dec 07, 2022

Save to Folio

Ransomware

Cloud: Game Changer oder weitere Abstraktionsschicht

Die Cloud steht für mehr Agilität und Effizienz. Anhand der Entwicklung dahin mit immer weiteren Abstraktionsebenen und Automatisierungen zeigt der Autor deren Fluch und Segen für Unternehmen – aber auch was wichtig ist, um die Kontrolle zu behalten.

Expert Perspective Dec 06, 2022

Save to Folio

Expert Perspective Dec 06, 2022

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2022 KW 48

Eine erweiterte Variante des berüchtigten Enkeltricks ist im Umlauf, vier Ransomware-Familien verantwortlich für die meisten Angriffe in Q2 und 3, Black Basta schlägt zu und wie schützt man vernetzte Fahrzeuge vor Fernangriffen – die Übersicht.

Latest News Dec 05, 2022

Save to Folio

Latest News Dec 05, 2022

Save to Folio

Malware

Connected Cars: Fernangriffe einbremsen

Ein On-Board Intrusion Detection and Prevention System (IDPS) schützt ein vernetztes Fahrzeug vor Angriffen auf der Ebene des elektronischen Steuergeräts (ECU). Doch es bedarf mehr als das, um auch Anomalien im Netzwerk zu erkennen.

Expert Perspective Dec 01, 2022

Save to Folio

Expert Perspective Dec 01, 2022

Save to Folio

Vorsicht vor modernen Enkeltricks

Der moderne Enkeltrick setzt zusätzlich auch auf Vertrauensbildung über Konversation in den sozialen Medien, bevor die Bitte um Geld ins Spiel kommt. Wie viele Betrugsmaschen ist auch diese leicht zu enttarnen, wenn man weiß, wie sie funktioniert.

Security Strategies Nov 30, 2022

Save to Folio

Security Strategies Nov 30, 2022

Save to Folio

Ransomware

LockBit und Black Basta sind am aktivsten

Vier Ransomware-Familien hatten im zweiten und dritten Quartal 2022 die meisten Angriffe zu verantworten. Unser aktueller Bericht für diesen Zeitraum zeigt weitere Trends, etwa eine höhere Zahl aktiver RaaS-Gruppen sowie deren Aktivitäten.

Research Nov 29, 2022

Save to Folio

Research Nov 29, 2022

Save to Folio