Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Tätern sollte man nicht alles glauben, aber…
Malware

Tätern sollte man nicht alles glauben, aber…

Der jüngste Cybersicherheitsangriff auf MGM Resorts und die darauf folgende öffentlich ausgetragene „Verkaufsveranstaltung“ macht deutlich, wie komplex mittlerweile die Einzelaspekte solcher Vorfälle zu bewerten sind – ein Kommentar.

September 20, 2023
Cyberbedrohungen

Decoding Turla: Trend Micro's MITRE Performance

This year, the MITRE Engenuity ATT&CK evaluation tested cybersecurity vendors against simulated attack scenarios mimicking the adversary group “Turla.” Learn about Trend Micro's 100% successful protection performance.

Latest News Sep 21, 2023

Save to Folio

Latest News Sep 21, 2023

Save to Folio

Attacks on 5G Infrastructure From Users’ Devices

Crafted packets from cellular devices such as mobile phones can exploit faulty state machines in the 5G core to attack cellular infrastructure. Smart devices that critical industries such as defense, utilities, and the medical sectors use for their daily operations depend on the speed, efficiency, and productivity brought by 5G. This entry describes CVE-2021-45462 as a potential use case to deploy a denial-of-service (DoS) attack to private 5G networks.

Sep 20, 2023

Save to Folio

Sep 20, 2023

Save to Folio

Malware

Tätern sollte man nicht alles glauben, aber…

Der jüngste Cybersicherheitsangriff auf MGM Resorts und die darauf folgende öffentlich ausgetragene „Verkaufsveranstaltung“ macht deutlich, wie komplex mittlerweile die Einzelaspekte solcher Vorfälle zu bewerten sind – ein Kommentar.

Expert Perspective Sep 20, 2023

Save to Folio

Expert Perspective Sep 20, 2023

Save to Folio

APT und gezielte Angriffe

Earth Estries aktiv mit Cyberspionage

Eine neue Cyberspionage-Kampagne nimmt Regierungsbehörden und Technologiefirmen ins Visier. Auch deutsche Organisationen gehören zu den Zielen. Unsere Erkenntnisse aus der Analyse der Malware können Unternehmen helfen, einen Schutz aufzubauen.

Research Sep 19, 2023

Save to Folio

Research Sep 19, 2023

Save to Folio

Cyberbedrohungen

Unsung Hero in Cyber Risk Management

Behind the scenes of the world of vulnerability intelligence and threat hunting

Latest News Sep 19, 2023

Save to Folio

Latest News Sep 19, 2023

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2023 KW 37

Kriminelle generative künstliche Intelligenz boomt nicht so wie erwartet, zeigt eine ausführliche Untersuchung. US-Behörden warnen vor Angriffen mit Deepfakes, neue Schwachstelle im CISA-Katalog, und private Bandbreite vermieten ist keine gute Idee.

Latest News Sep 18, 2023

Save to Folio

Latest News Sep 18, 2023

Save to Folio

Malware

Earth Lusca Employs New Linux Backdoor, Uses Cobalt Strike for Lateral Movement

While monitoring Earth Lusca, we discovered an intriguing, encrypted file on the threat actor's server — a Linux-based malware, which appears to originate from the open-source Windows backdoor Trochilus, which we've dubbed SprySOCKS due to its swift behavior and SOCKS implementation.

Research Sep 18, 2023

Save to Folio

Research Sep 18, 2023

Save to Folio

Cyber-Kriminalität

Hype vs. Realität: KI im Cyberuntergrund, Teil 2

Generative künstliche Intelligenz (KI) steckt im kriminellen Untergrund noch in den Kinderschuhen. Die Fortschritte, die wir sehen, sind nicht bahnbrechend. Akteure bieten angebliche Neuheiten, viel Fake und nutzen manchmal KI für Deepfakes.

Reports Sep 14, 2023

Save to Folio

Reports Sep 14, 2023

Save to Folio

Cyber-Kriminalität

Hype vs. Realität: KI im Cyberuntergrund, Teil 1

Generative künstliche Intelligenz übt Faszination nicht nur im legalen Bereich aus, sondern auch auf den cyberkriminellen Untergrund. Was bieten die Akteure mit Chatbots an: etwa Deaktivierung von Zensurbeschränkungen, aber nichts Bahnbrechendes.

Reports Sep 13, 2023

Save to Folio

Reports Sep 13, 2023

Save to Folio