What We Know About the NPM Supply Chain Attack
Trend™ Research outlines the critical details behind the ongoing NPM supply chain attack and offers essential steps to stay protected against potential compromise.
OpenAI hat kürzlich den ChatGPT-Agenten vorgestellt. Wir haben die Sicherheitsherausforderungen im Vergleich zu herkömmlichen Assistenten untersucht, die mit den verbesserten Funktionen für mehr Autonomie des digitalen Assistenten einhergehen.
Trend™ Research outlines the critical details behind the ongoing NPM supply chain attack and offers essential steps to stay protected against potential compromise.
Agentenbasierte KI-Systeme bauen auf komplexen, mehrschichtigen Architekturen auf, wobei jede Schicht spezifische Risiken birgt. Da die Komponenten miteinander verbunden sind, können Bedrohungen an jeder Stelle auftreten.
„Ach diese Maschine gehört unserem Service Provider, die ist sicher!“ Im Incident Response-Fall, also der nachträglichen Untersuchung eines erfolgreichen Angriffs, kommt diese Aussage überraschend oft. Leider irrt sich das Unternehmen dabei meistens.
Öffentliche Ausschreibungen der EU sind von Cyberbetrug bedroht, nachdem es Kriminellen gelungen ist, sich Zugang zur Plattform zu beschaffen. Vorsicht also beim Erhalt entsprechender Rechnungen – natürlich nicht nur in diesem Fall.
Combining AI-generated code and social engineering, EvilAI operators are executing a rapidly expanding campaign, disguising their malware as legitimate applications to bypass security, steal credentials, and persistently compromise organizations worldwide.
Um die Sicherheit agentenbasierter KI-Systeme zu verstehen, muss ihre mehrschichtige Architektur analysiert und die spezifischen Risiken jeder Schicht identifiziert werden. Wir zeigen, wie die Schichten aussehen und wo mögliche Risiken liegen.
This blog post looks at four key milestones along the cybersecurity maturity journey and poses some questions you can ask to determine the stage of your organization’s progress.
Geben unsere Angriffsanalysen Anleitungen zur Erstellung von Malware? Wir haben dies anhand einer veröffentlichten Analyse eines Spionage-Toolkits mit „Vibe-Coding“ getestet. Das Ergebnis: Berichte sind nur ein Ausgangspunkt, keine Komplettlösung.
An analysis of the Gentlemen ransomware group, which employs advanced, adaptive tactics, techniques, and procedure to target critical industries worldwide.
Im Rahmen der Operation Serengeti 2.0 führte Interpol eine groß angelegte Razzia in ganz Afrika durch, bei der Cyberkriminelle festgenommen, Infrastrukturen zerschlagen, illegale Gelder sichergestellt und Zehntausende Opfer geschützt wurden.