Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

Der Security-RückKlick 2024 KW 49

Kann das EU-Verfahren gegen Deutschland bezüglich Verschleppung der NIS2-Umsetzung ein Weckruf sein? Einzelheiten zu Earth Estries persistenten Angriffen, wie sieht ein vernünftiger Umgang mit Softwarelücken aus und hohe Kryptowährungsverluste 2024.

Latest News Dec 09, 2024

Save to Folio

Latest News Dec 09, 2024

Save to Folio

Cyberbedrohungen

Der geeignete Umgang mit Softwarelücken

Softwarelücken sind fraglos bedrohlich und sollten möglichst geschlossen werden. Doch wie wählt man die gefährlichsten und dringlichsten aus? Es gilt, mit einem risikobasierten Ansatz zu priorisieren und eventuelle Engpässe zu überbrücken.

Expert Perspective Dec 05, 2024

Save to Folio

Expert Perspective Dec 05, 2024

Save to Folio

Cyberbedrohungen

NIS2: EU-Verfahren als Weckruf?

Die EU hat wegen der schleppenden Umsetzung der NIS2-Direktive ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet. Dabei ist es höchste Zeit, den Weg zur „Cybernation“ konsequent zu gehen.

Expert Perspective Dec 04, 2024

Save to Folio

Expert Perspective Dec 04, 2024

Save to Folio

Artificial Intelligence (AI)

The Road to Agentic AI: Exposed Foundations

Our research into Retrieval Augmented Generation (RAG) systems uncovered at least 80 unprotected servers. We highlight this problem, which can lead to potential data loss and unauthorized access.

Research Dec 04, 2024

Save to Folio

Research Dec 04, 2024

Save to Folio

APT und gezielte Angriffe

Die langfristigen Cyberangriffe von Earth Estries

Die APT-Gruppe Earth Estries nimmt aggressiv weltweit kritische Branchen ins Visier, um diese auszuspionieren. Sie nutzt ausgeklügelte Techniken und neue Backdoors. Unsere Analyse gibt Einblicke in ihre langfristigen gezielten Angriffe.

Expert Perspective Dec 03, 2024

Save to Folio

Expert Perspective Dec 03, 2024

Save to Folio

Malware

Gafgyt Malware Broadens Its Scope in Recent Attacks

Our researchers identified threat actors exploiting misconfigured Docker servers to spread the Gafgyt malware. This threat traditionally targets IoT devices; this new tactic signals a change in its behavior.

Research Dec 03, 2024

Save to Folio

Research Dec 03, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 48

Einblicke in den Modus Operandi des Water Barghest-Botnets und Exploit-to-Market-Strategien, neue Liste mit den 25 gefährlichsten Sicherheitslücken, GenAI-Realitätscheck im Gespräch mit Forrester-Analysten, Lücken im Infotainment in Fahrzeugen.

Latest News Dec 02, 2024

Save to Folio

Latest News Dec 02, 2024

Save to Folio

Compliance und Risiko

World Tour Survey: IT Operations’ Hands-on Defense

Trend surveyed 750 cybersecurity professionals in 49 countries to learn more about the state of cybersecurity, from job pressures to the need for more advanced tools. Explore what IT operations teams had to say.

Research Dec 02, 2024

Save to Folio

Research Dec 02, 2024

Save to Folio

Artificial Intelligence (AI)

AI Configuration Best Practices to address AI Security Risks

AI usage is on the rise as many companies are adopting AI for productivity gains and creation of new business opportunities which provide value to their customers.

How To Dec 02, 2024

Save to Folio

How To Dec 02, 2024

Save to Folio