Kuse Web App Abused to Host Phishing Document
Bad actors took advantage of the legitimate name and services of Kuse, a popular AI-based app designed for workplaces. The attackers exploited the users’ trust in Kuse to carry out a phishing attack.
Ein böswilliger Zugriff auf die Azure-Steuerungsebene kann zu kaskadierenden Angriffen führen. Deshalb sind von den Aktivitätsprotokoll Managements-Logs für die Transparenz und Bedrohungserkennung am wertvollsten.
Bad actors took advantage of the legitimate name and services of Kuse, a popular AI-based app designed for workplaces. The attackers exploited the users’ trust in Kuse to carry out a phishing attack.
Wir haben Void Dokkaebi-Kampagnen gefunden, die infizierte Entwickler-Repositorys als Kanäle zur Verbreitung von Malware nutzen. So kann sich die Bedrohung von einem einzelnen Kompromittierungsfall zu einem umfassenderen Risiko für die Lieferkette ausweiten.
Ein Jailbreak durch Sockpuppeting erfordert weder spezielle Tools noch Optimierungen. Es bedarf lediglich einer fehlerhaften Prefill-Funktion, und schon stehen die Türen offen. Wir zeigen, wo das Risiko liegt und wie man sich dagegen schützen kann.
KI-gestütztes Vibecoding beschleunigt die Softwareentwicklung. Gleichzeitig aber erhöht sich das Sicherheitsrisiko, denn herkömmliche Überprüfungs- und Verantwortungsstrukturen werden übersprungen, weil Funktionalität das Ziel ist.
Manchmal gibt es diese Momente in der IT, in denen spürt man: Hier verschiebt sich gerade etwas Grundlegendes. Die jüngste Ankündigung von Anthropics Claude Mythos gehört genau in diese Kategorie.
An OAuth supply chain compromise at Vercel exposed how trusted third party apps and platform environment variables can bypass traditional defenses and amplify blast radius. This article examines the attack chain, underlying design tradeoffs, and what it reveals about modern PaaS and software supply chain risk.
Der europäische Energiesektor trägt fast jeden Aspekt der modernen Gesellschaft. Die Erzeugung, Übertragung und Verteilung von Strom erfüllen nicht nur wirtschaftliche Funktionen.
In der jüngsten Pawn-Storm-Kampagne setzten die Angreifer Steganografie, Cloud-Missbrauch und E-Mail-basierte Backdoors gegen die ukrainische Verteidigungslieferkette ein. Es ging dabei nicht nur um Spionage, sondern auch um zerstörerische Operationen.
Trotz KI bleiben alte Exploits weiterhin übersehene Schwachstellen. Trends im Untergrund zeigen eine anhaltende Nachfrage nach Exploits, wobei Cyberkriminelle auf veraltete, aber immer noch wirksame Schwachstellen setzen.
Enterprises aiming to predict and mitigate human, machine, and AI‑agent risks at scale demand AI‑powered identity‑first security without compromise.