Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Aus der Sicht des Betrogenen
Cloud

Aus der Sicht des Betrogenen

Menschen zu überlisten, dient Tätern als Einfallstor in Unternehmen. Deshalb ist es wichtig, dass User die psychologischen Tricks möglicher Angreifer kennen und durchschauen. Das Beispiel eines Support Scams zeigt, was dabei psychisch und technisch abläuft.

February 27, 2025
Cyberbedrohungen

Künftiges Social Engineering nutzt KI

Social Engineering bei Angriffen wird sich durch den Einsatz von KI und Bots erheblich verändern – gerade im Bereich des Fake Narrativs. Und auch neue Medien wie VR-Geräte oder Wearables weiten die Attacken aus. Wie sieht diese „Zukunftsmusik“ aus?

Expert Perspective Mar 26, 2025

Save to Folio

Expert Perspective Mar 26, 2025

Save to Folio

CVE-2025-26633: How Water Gamayun Weaponizes MUIPath using MSC EvilTwin

Trend Research identified Russian threat actor Water Gamayun exploiting CVE-2025-26633, a zero-day vulnerability in the Microsoft Management Console that attackers exploit to execute malicious code and exfiltrate data.

Research Mar 25, 2025

Save to Folio

Research Mar 25, 2025

Save to Folio

Cyberbedrohungen

Sicherheitsmythen: Soll ich, oder soll ich nicht …

Was tun, wenn man Opfer eines Betrugs geworden ist? Die Polizei macht eh nichts … Wirklich? Konten mit Multifaktor-Authentifizierung absichern, dann kann nichts mehr passieren. Das stimmt schon, aber nicht immer. Wir klären diese Missverständnisse auf!

Expert Perspective Mar 24, 2025

Save to Folio

Expert Perspective Mar 24, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 12

Ausführliche Analyse von ZDI-CAN-25373, Einblick in die Vielfalt der Hacktivisten, deren Taktiken, Tools und Überschneidungen mit Cyberkriminalität, BEC-Angriffe auf mehrere Geschäftspartner und sicherer Nachrichtenaustausch zwischen Android und iOS.

Latest News Mar 24, 2025

Save to Folio

Latest News Mar 24, 2025

Save to Folio

Cloud

ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit

Die Zero Day Initiative™ (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht.

Expert Perspective Mar 20, 2025

Save to Folio

Expert Perspective Mar 20, 2025

Save to Folio

Cloud

Hacktivisten verstehen

Hacktivistengruppen werden von politischen, ideologischen, religiösen oder lediglich opportunistischen Motiven getrieben. Unsere Untersuchung gibt Einblicke in die Vielfalt, Taktiken sowie Tools und Überschneidungen mit der Cyberkriminalität.

Expert Perspective Mar 19, 2025

Save to Folio

Expert Perspective Mar 19, 2025

Save to Folio

Cloud

Die B2B-Variante des Business-Mail-Compromise-Betrugs

B2B BEC sind Angriffe, die mehrere Geschäftspartner betreffen, wobei das implizite Vertrauen zwischen den Unternehmen missbraucht wird. Unsere Untersuchung zeigt an einem Beispielsfall auf, wie das funktioniert und welche Best Practices helfen können.

Expert Perspective Mar 18, 2025

Save to Folio

Expert Perspective Mar 18, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 11

Unsichere Chain-of-Thought-Argumentation bei DeepSeek R1, Angriffe auf ML-Pipelines in AWS, gefährliche Sicherheitsmythen und was dahintersteckt, BSI und Google arbeiten an Cloud-Lösungen für Behörden und Ransomware über Webcam – die News der Woche.

Latest News Mar 17, 2025

Save to Folio

Latest News Mar 17, 2025

Save to Folio