Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Ransomware

Ransomhub unter der Lupe

RansomHub ist eine noch junge Ransomware-as-a-Service (RaaS)-Gruppe, die durch ihre Taktik der „Großwildjagd“ auf Opfer, die eher bereit sind, hohe Lösegelder zu zahlen, bekannt wurde. Sie zielen auf Cloud-Speicher-Backups und Amazon S3-Instanzen.

Expert Perspective Jan 22, 2025

Save to Folio

Expert Perspective Jan 22, 2025

Save to Folio

Phishing

Elektronische Patientenakte mit robuster Sicherheit?

Letzte Woche hat die ePA-Testphase begonnen. Der Sinn der elektronischen Patientenakte steht außer Frage, die Art und Weise ihrer Umsetzung wird immer wieder kritisch hinterfragt. Ein diesbezüglicher Kommentar zum Datenschutz und Security by Design.

Expert Perspective Jan 21, 2025

Save to Folio

Expert Perspective Jan 21, 2025

Save to Folio

Phishing

Der Security-RückKlick 2025 KW 03

Wie beeinflusst das geopolitische Umfeld die Cybersicherheitslandschaft, Manipulation durch in GenAI Prompts eingefügte Links und Inhalte, mit Fake Installern zum Informationsdiebstahl und der Plan der EU-Kommission zum Schutz des Gesundheitssektors.

Latest News Jan 20, 2025

Save to Folio

Latest News Jan 20, 2025

Save to Folio

Malware

Fake Installer verbreiten Malware

Angreifer nutzen Plattformen wie YouTube, um Fake-Installationsprogramme zu verbreiten und über Info Stealer sensible Daten abzugreifen. Unsere Analyse zeigt, welche Abläufe und Methoden die Akteure dabei einsetzen, und wie der Schutz aussehen kann.

Expert Perspective Jan 16, 2025

Save to Folio

Expert Perspective Jan 16, 2025

Save to Folio

Cyberbedrohungen

Link-Falle: GenAI Prompt Injection-Angriffe

Prompt Injection versucht das Verhalten generativer KI zu manipulieren, auch ohne umfangreiche Berechtigungen für den Täter. Mithilfe von bösartigen Anweisungen und eingefügten Inhalten werden sensible Daten abgegriffen. Wie funktioniert dies?

Expert Perspective Jan 15, 2025

Save to Folio

Expert Perspective Jan 15, 2025

Save to Folio

Cyberbedrohungen

Geopolitik und Cybersicherheit

Die Entwicklung der Cybersicherheit hängt mit vielen Faktoren zusammen, die nicht nur technischer Natur sind, sondern auch das globale geopolitische Umfeld betreffen. Die Grenzen zwischen „normaler“ und staatlich geförderter Cybercrime verschwimmen.

Expert Perspective Jan 14, 2025

Save to Folio

Expert Perspective Jan 14, 2025

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2025 KW 2

Analyse der KI-Entwicklungen 2024 zeigt etwa die Rolle von agentengestützter AI in näherer Zukunft, Missbrauch von Red Teaming-Tools durch Kriminelle, Warnung vor Vishing über Microsoft Teams, Millionen Mail-Server sind ungeschützt und mehr.

Latest News Jan 13, 2025

Save to Folio

Latest News Jan 13, 2025

Save to Folio

Compliance und Risiko

World Tour Survey: Cloud Engineers Wrestle with Risk

Trend surveyed 750 cybersecurity professionals in 49 countries to learn more about the state of cybersecurity, from job pressures to the need for more advanced tools. Explore what cloud security engineers teams had to say.

Research Jan 13, 2025

Save to Folio

Research Jan 13, 2025

Save to Folio