

Celebrating 15 Years of Pwn2Own
Join Erin Sindelar, Mike Gibson, Brian Gorenc, and Dustin Childs as they discuss Pwn2Own's 15th anniversary, what we've learned, and how the program will continue to serve the cybersecurity community in the future.
Unser jährlicher Cybersicherheits-Bericht zeigt, dass Unternehmen 2021 mit erheblichen Sicherheitsherausforderungen im Rahmen der digitalen Transformation zu kämpfen hatten. Ransomware, Schwachstellen und Fehlkonfigurationen standen im Vordergrund.
Join Erin Sindelar, Mike Gibson, Brian Gorenc, and Dustin Childs as they discuss Pwn2Own's 15th anniversary, what we've learned, and how the program will continue to serve the cybersecurity community in the future.
Trend Micro Research detected “Cheerscrypt”, a new Linux-based ransomware variant that compromises ESXi servers. We discuss our initial findings in this report.
While researching cloud-native tools, our Shodan scan revealed over 200,000 publicly exposed Kubernetes clusters and kubelet ports that can be abused by criminals.
During the first quarter of 2022, we discovered a significant number of infections using multiple new Emotet variants that employed both old and new techniques to trick their intended victims into accessing malicious links and enabling macro content.
Die digitale Transformation hat neben allen Vorteilen auch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in allen Phasen des Lebenszyklus der Risiken besser verstehen, kommunizieren und abmildern?
Trend Micro’s Managed XDR team addressed a Kingminer botnet attack conducted through an SQL exploit. We discuss our findings and analysis in this report.
Why Trend Micro is evolving its approach to enterprise protection
Angreifer konzentrieren sich auf Angriffsmodelle, die funktionieren, also zielen sie häufig auf die Lieferkette von Firmen! Darum müssen sich Sicherheitsverantwortliche jetzt um die Integrität ihrer Lieferkette kümmern, so der eindringliche Appell von Udo Schneider.
Keine Angst vor der Vertragsgestaltung – vor allem auch an die kleinen Dinge denken oder an Fragen des Datenschutzes. Wir zeigen Ihnen, worauf Sie achten müssen.
We recently observed a number of apps on Google Play designed to perform malicious activities such as stealing user credentials and other sensitive user information, including private keys.