Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Hinter der Großen Firewall: Angriffe mit Windows Installer
APT und gezielte Angriffe

Hinter der Großen Firewall: Angriffe mit Windows Installer

Wegen der sehr restriktiven Internetpolitik in China ist das öffentliche Interesse an VPN sehr groß. Dies und die Nachfrage nach KI-Technologien nutzen die Bedrohungsakteure von Void Arachne raffiniert zur Verbreitung von Malware aus.

June 27, 2024
Cyber-Kriminalität

Kryptokriminalität im Jahr 2023, Teil 2

Kryptokriminalität nimmt verschiedene Formen an, darunter Geldwäsche, Betrug, Diebstahl von Geldern, Terrorfinanzierung und Ransomware-Angriffe. Wir haben die einzelnen Aktivitätsformen und ihre Erfolgsaussichten untersucht.

Expert Perspective Jul 25, 2024

Save to Folio

Expert Perspective Jul 25, 2024

Save to Folio

APT und gezielte Angriffe

Risiko „Bring your own AI“

Sei es die ChatGPT-App von OpenAI, Copilot+ Laptops von Microsoft oder Apple Intelligence – KI wandelt sich vom Zusatzdienst zum integralen und integrierten Produktbestandteil. Was verlockend klingt, wirft aber Datenschutzprobleme auf.

Expert Perspective Jul 24, 2024

Save to Folio

Expert Perspective Jul 24, 2024

Save to Folio

Cyber-Kriminalität

Kryptokriminalität im Jahr 2023, Teil 1

Ein neuer Bericht zu Kryptokriminalität macht einen Trend zu deren Rückgang aus. Allerdings stellen illegale Transaktionen mit sanktionierten Einrichtungen immer noch einen erheblichen Teil dieser Aktivitäten dar.

Expert Perspective Jul 23, 2024

Save to Folio

Expert Perspective Jul 23, 2024

Save to Folio

Phishing

QR Codes: Convenience or Cyberthreat?

Security awareness and measures to detect and prevent sophisticated risks associated with QR code-based phishing attacks (quishing)

Security Strategies Jul 23, 2024

Save to Folio

Security Strategies Jul 23, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 29

Mögliche quantenresistente Kryptographie, die quelloffene Lösung Jenkins kann bei fehlerhafter Konfiguration missbraucht werden, Vorsicht bei Nutzung generativer KI-Tools, Hacker werden immer schneller und neue KI-Lernplattform für LLMs.

Latest News Jul 22, 2024

Save to Folio

Latest News Jul 22, 2024

Save to Folio

Cyberbedrohungen

Why NDR is Key to Cyber 'Pest Control'

Intruders are drawn to enterprise IT environments the way mice are attracted to houses. And once either kind of invader is inside, they can be hard to get out. Network detection and response (NDR) lets you trace intruders’ pathways to find out where they’re coming in—and seal the gaps.

Security Strategies Jul 22, 2024

Save to Folio

Security Strategies Jul 22, 2024

Save to Folio

Compliance und Risiko

Trend Experts Weigh in on Global IT Outage Caused by CrowdStrike

On July 19, 2024, a large-scale outage emerged affecting Windows computers for many industries across the globe from financial institutions to hospitals to airlines. The source of this outage came from a single content update from CrowdStrike.

Expert Perspective Jul 19, 2024

Save to Folio

Expert Perspective Jul 19, 2024

Save to Folio

Compliance und Risiko

Missbrauch von Jenkins für Kryptomining

Die quelloffene Lösung Jenkins ist für die Automatisierung der Softwareentwicklung sehr nützlich, doch kann die Script Console bei fehlerhafter Konfiguration von Angreifern für Kryptomining-Aktivitäten missbraucht werden.

Expert Perspective Jul 18, 2024

Save to Folio

Expert Perspective Jul 18, 2024

Save to Folio

Cyberbedrohungen

Generative KI sicher nutzen

Generative KI-Tools wie ChatGPT erfreuen sich wachsender Beliebtheit, wenn auch nicht offiziell als Tool im Unternehmen. Lassen Sie deshalb eine gewisse Vorsicht bei ihrer Nutzung walten. Wir liefern zur Sensibilisierung einige erste Anregungen dazu.

Expert Perspective Jul 17, 2024

Save to Folio

Expert Perspective Jul 17, 2024

Save to Folio