Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

KI-Gespräch mit Forrester: Hype versus Tatsachen

GenAI mag dem Hype um ihr transformatives Potenzial noch nicht gerecht geworden sein, aber sie hat dennoch sinnvolle Anwendungen im Bereich der Cybersicherheit. Wir haben im Gespräch mit einem Forrester-Analysten den Realitätscheck gemacht.

Expert Perspective Nov 28, 2024

Save to Folio

Expert Perspective Nov 28, 2024

Save to Folio

Cyberbedrohungen

Zero Day-Schwachstellen im IVI

Lücken in den Softwarekomponenten eines Automobils schaffen Raum für bösartige Manipulationen und müssen schnell und effizient geschlossen werden. Wir zeigen, was bei den jüngst vom ZDI gefundenen Schwachstellen zu tun ist und bieten Best Practices.

Expert Perspective Nov 27, 2024

Save to Folio

Expert Perspective Nov 27, 2024

Save to Folio

Malware

Schnelle Exploit-to-Market Strategie für IoT Geräte

Wir haben das Water Barghest-Botnet analysiert und zeigen, wie die IoT-Geräte genutzt werden, um Schwachstellen aufzudecken und diese schnell zum Verkauf anzubieten. Das auffälligste Merkmal des Bonets ist der hohe Automatisierungsgrad der Operationen.

Expert Perspective Nov 26, 2024

Save to Folio

Expert Perspective Nov 26, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 47

Phisher setzen auf funktionsstärkere SVG-Anhänge, wie API-Sicherheit auch in Container-Image-Registries zentral sein muss, IT-Support-Masche setzt nun auf Kollaborationstools, Taktik der Akteure beim Einsatz von SEO-Malware – die News der Woche.

Latest News Nov 25, 2024

Save to Folio

Latest News Nov 25, 2024

Save to Folio

Risiken für die Privatsphäre

Embracing a Risk-Based Cybersecurity Approach With ASRM

Explore how a risk-based cybersecurity approach is critical to proactively stopping dynamic, ever-evolving threats

Expert Perspective Nov 25, 2024

Save to Folio

Expert Perspective Nov 25, 2024

Save to Folio

APT und gezielte Angriffe

Game of Emperor: Unveiling Long Term Earth Estries Cyber Intrusions

Since 2023, APT group Earth Estries has aggressively targeted key industries globally with sophisticated techniques and new backdoors, like GHOSTSPIDER and MASOL RAT, for prolonged espionage operations.

Latest News Nov 25, 2024

Save to Folio

Latest News Nov 25, 2024

Save to Folio

Cyberbedrohungen

API-Sicherheit: Gefahren im Registry

Nicht nur API-Gateways stellen ein Risiko dar, auch etwa Container-Image-Registries, eine kritische Komponente der containerisierten Infrastruktur, bieten häufig Angriffspunkte. Wir zeigen mit unserer Analyse, wo die liegen und was zu tun ist.

Expert Perspective Nov 21, 2024

Save to Folio

Expert Perspective Nov 21, 2024

Save to Folio

Cyberbedrohungen

IT-Support: Angriff statt Hilfe

Der IT-Support vorgeblich von Microsoft ruft an und will bei einem IT-Notfall helfen – das kennt man. Nun aber gibt es die fiesere Art über Kollaborationstools wie Teams. Äußerste Vorsicht ist geboten. Wie reagiert man richtig?

Expert Perspective Nov 20, 2024

Save to Folio

Expert Perspective Nov 20, 2024

Save to Folio

Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

Expert Perspective Nov 19, 2024

Save to Folio

Expert Perspective Nov 19, 2024

Save to Folio