Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Water Gamayuns Arsenal und Infrastruktur
Malware

Water Gamayuns Arsenal und Infrastruktur

Die von Water Gamayun eingesetzten Methoden und Techniken zeigen, wie flexibel die Täter beim Kompromittieren der Opfersysteme vorgehen. Wir haben das Arsenal der Gruppe im Detail analysiert, einschließlich Backdoors, Payloads und C&C-Infrastruktur.

April 03, 2025
Cloud

Sicherheit ohne „Blame Game“

Passiert etwas, wird der Schuldige gesucht -- Mitarbeiter, nicht installierter Patch oder …. Die Verantwortung trägt aber die Geschäftsleitung. Cyber Risk Exposure Management gibt einen genauen Überblick über die Risiken und schafft somit Klarheit.

Expert Perspective Apr 30, 2025

Save to Folio

Expert Perspective Apr 30, 2025

Save to Folio

Cloud

CTEM + CREM: Ausrichtung der Cybersicherheitsstrategie

Das Konzept des Continuous Threat Exposure Managements (CTEM) von Gartner bietet ein Framework für die proaktive Identifizierung, Bewertung und Minderung der Sicherheitsrisiken. Der Umsetzung dienen Lösungen wie Cyber Risk Exposure Management (CREM).

Expert Perspective Apr 29, 2025

Save to Folio

Expert Perspective Apr 29, 2025

Save to Folio

Cloud

Russische Infrastruktur für nordkoreanische Cybercrime

Nordkoreas cyberkriminelle Aktivitäten werden vor allem durch die Nutzung von Anonymisierungsnetzwerken, Verbindungen über RDP mit zahlreichen weltweiten VPS-Servern und russischen IP-Adressbereichen ermöglicht. Wir haben die Verflechtungen entwirrt.

Expert Perspective Apr 28, 2025

Save to Folio

Expert Perspective Apr 28, 2025

Save to Folio

Ausnutzung von Schwachstellen

NVIDIA Riva Vulnerabilities Leave AI-Powered Speech and Translation Services at Risk

Trend Research uncovered misconfigurations in NVIDIA Riva deployments, with two vulnerabilities, CVE-2025-23242 and CVE-2025-23243, contributing to their exposure. These security flaws could lead to unauthorized access, resource abuse, and potential misuse or theft of AI-powered inference services, including speech recognition and text-to-speech processing.

Research Apr 28, 2025

Save to Folio

Research Apr 28, 2025

Save to Folio

Cloud

GTC 2025: KI, Sicherheit und der neue Plan

Von Quantencomputing bis hin zu AI Factories, die GTC 2025 zeigt, künstliche Intelligenz hat den Höhepunkt der Erwartungen noch nicht erreicht. Doch ohne entsprechende Sicherheit steht die Zukunft auch nicht auf einem sicheren Fundament.

Expert Perspective Apr 24, 2025

Save to Folio

Expert Perspective Apr 24, 2025

Save to Folio

Cloud

Viel Lärm um nichts?

Die sich schnell als absichtlich platzierte Ente entpuppte Meldung zum Stopp der Finanzierung der CVE-Datenbank hat ihr Ziel erreicht, nämlich Aufmerksamkeit generieren. Gedanken über künftige alternative Geldquellen sind nun gefragt. Ein Kommentar.

Expert Perspective Apr 23, 2025

Save to Folio

Expert Perspective Apr 23, 2025

Save to Folio

Cloud

Phishing mit KI

KI-generierte Phishing-Mails erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Sie werden nicht nur durch Sprachfertigkeit gefährlicher, sondern auch weil die Angreifer über viel mehr Daten verfügen. Wir zeigen, wie die Masche funktioniert.

Expert Perspective Apr 16, 2025

Save to Folio

Expert Perspective Apr 16, 2025

Save to Folio