Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

Herausforderungen der Cybersicherheitslandschaft 2025

Die Cybersicherheitslandschaft steht vor tiefgreifenden Veränderungen, die durch geopolitische Spannungen, technologische Innovationen und wachsende regulatorische Anforderungen geprägt sind. Unternehmen müssen mit einer neuen Strategie reagieren.

Expert Perspective Dec 12, 2024

Save to Folio

Expert Perspective Dec 12, 2024

Save to Folio

Cyberbedrohungen

INTERPOL & Trend's Fight Against Cybercrime

Trend threat intelligence and training were crucial to the success of two major policing operations in 2024

Latest News Dec 12, 2024

Save to Folio

Latest News Dec 12, 2024

Save to Folio

Phishing

Gefälschte DocuSign-Dokumente

Die Möglichkeit, Dokumente elektronisch zu signieren, vereinfacht Geschäftsprozesse deutlich. Gleichzeitig stellen solche Prozesse jedoch auch Angriffsvektoren für Cyberkriminelle dar, wie aktuelle Warnungen zeigen. Was kann man dagegen tun?

Expert Perspective Dec 11, 2024

Save to Folio

Expert Perspective Dec 11, 2024

Save to Folio

Cyberbedrohungen

RAG-Komponenten: Eine exponierte Grundlage

Retrieval Augmented Generation erlaubt es Unternehmen, effiziente und kostengünstige Anwendungen auf der Basis privater Daten zu erstellen. Doch wie immer gibt es für die Komponenten von RAG auch Sicherheitsrisiken, die zu beachten sind.

Expert Perspective Dec 10, 2024

Save to Folio

Expert Perspective Dec 10, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 49

Kann das EU-Verfahren gegen Deutschland bezüglich Verschleppung der NIS2-Umsetzung ein Weckruf sein? Einzelheiten zu Earth Estries persistenten Angriffen, wie sieht ein vernünftiger Umgang mit Softwarelücken aus und hohe Kryptowährungsverluste 2024.

Latest News Dec 09, 2024

Save to Folio

Latest News Dec 09, 2024

Save to Folio

MITRE ATT&CK 2024 Results for Enterprise Security

Enterprise 2024 will incorporate multiple, smaller emulations for a more nuanced and targeted evaluation of defensive capabilities. We’re excited to offer two distinct adversary focus areas: Ransomware targeting Windows and Linux, and the Democratic People's Republic of Korea's targeting macOS.

Reports Dec 09, 2024

Save to Folio

Reports Dec 09, 2024

Save to Folio

Cyberbedrohungen

Der geeignete Umgang mit Softwarelücken

Softwarelücken sind fraglos bedrohlich und sollten möglichst geschlossen werden. Doch wie wählt man die gefährlichsten und dringlichsten aus? Es gilt, mit einem risikobasierten Ansatz zu priorisieren und eventuelle Engpässe zu überbrücken.

Expert Perspective Dec 05, 2024

Save to Folio

Expert Perspective Dec 05, 2024

Save to Folio

Cyberbedrohungen

NIS2: EU-Verfahren als Weckruf?

Die EU hat wegen der schleppenden Umsetzung der NIS2-Direktive ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet. Dabei ist es höchste Zeit, den Weg zur „Cybernation“ konsequent zu gehen.

Expert Perspective Dec 04, 2024

Save to Folio

Expert Perspective Dec 04, 2024

Save to Folio

APT und gezielte Angriffe

Die langfristigen Cyberangriffe von Earth Estries

Die APT-Gruppe Earth Estries nimmt aggressiv weltweit kritische Branchen ins Visier, um diese auszuspionieren. Sie nutzt ausgeklügelte Techniken und neue Backdoors. Unsere Analyse gibt Einblicke in ihre langfristigen gezielten Angriffe.

Expert Perspective Dec 03, 2024

Save to Folio

Expert Perspective Dec 03, 2024

Save to Folio