Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Aus der Sicht des Betrogenen
Cloud

Aus der Sicht des Betrogenen

Menschen zu überlisten, dient Tätern als Einfallstor in Unternehmen. Deshalb ist es wichtig, dass User die psychologischen Tricks möglicher Angreifer kennen und durchschauen. Das Beispiel eines Support Scams zeigt, was dabei psychisch und technisch abläuft.

February 27, 2025
Cloud

Der Security-RückKlick 2025 KW 13

Wie entwickelt sich Social Engineering als Angriffsmethode weiter, eine neue Jailbreak-Technik für LLMs nutzt virtuelle Welten, wir enttarnen weitere Sicherheitsmythen, nächste Version des Botnets Badbox 2.0 gestört und mehr.

Latest News Mar 31, 2025

Save to Folio

Latest News Mar 31, 2025

Save to Folio

APT und gezielte Angriffe

The Espionage Toolkit of Earth Alux: A Closer Look at its Advanced Techniques

The cyberespionage techniques of Earth Alux, a China-linked APT group, are putting critical industries at risk. The attacks, aimed at the APAC and Latin American regions, leverage powerful tools and techniques to remain hidden while stealing sensitive data.

Research Mar 31, 2025

Save to Folio

Research Mar 31, 2025

Save to Folio

Ausnutzung von Schwachstellen

A Deep Dive into Water Gamayun’s Arsenal and Infrastructure

Trend Research discusses the delivery methods, custom payloads, and techniques used by Water Gamayun, the suspected Russian threat actor abusing a zero-day vulnerability in the Microsoft Management Console framework (CVE-2025-26633) to execute malicious code on infected machines.

Research Mar 28, 2025

Save to Folio

Research Mar 28, 2025

Save to Folio

Künstliche Intelligenz (KI)

Trend Cybertron: Full Platform or Open-Source?

Previously exclusive to Trend Vision One customers, select Trend Cybertron models, datasets and agents are now available via open-source. Build advanced security solutions and join us in developing the next generation of AI security technology.

Latest News Mar 27, 2025

Save to Folio

Latest News Mar 27, 2025

Save to Folio

Cyberbedrohungen

Albabat nimmt mehrere Betriebssysteme ins Visier

Die erst seit kurzem aktive Gruppe hinter der Albabat-Ransomware hat offenbar ihre Ziele auf mehrere Betriebssysteme erweitert, neben Windows, nun auch Linux und macOS. Wir haben die Ransomware analysiert und empfehlen Best Practices zum Schutz.

Expert Perspective Mar 27, 2025

Save to Folio

Expert Perspective Mar 27, 2025

Save to Folio

Cyberbedrohungen

Künftiges Social Engineering nutzt KI

Social Engineering bei Angriffen wird sich durch den Einsatz von KI und Bots erheblich verändern – gerade im Bereich des Fake Narrativs. Und auch neue Medien wie VR-Geräte oder Wearables weiten die Attacken aus. Wie sieht diese „Zukunftsmusik“ aus?

Expert Perspective Mar 26, 2025

Save to Folio

Expert Perspective Mar 26, 2025

Save to Folio

Ausnutzung von Schwachstellen

CVE-2025-26633: How Water Gamayun Weaponizes MUIPath using MSC EvilTwin

Trend Research identified Russian threat actor Water Gamayun exploiting CVE-2025-26633, a zero-day vulnerability in the Microsoft Management Console that attackers exploit to execute malicious code and exfiltrate data.

Research Mar 25, 2025

Save to Folio

Research Mar 25, 2025

Save to Folio

Cyberbedrohungen

Sicherheitsmythen: Soll ich, oder soll ich nicht …

Was tun, wenn man Opfer eines Betrugs geworden ist? Die Polizei macht eh nichts … Wirklich? Konten mit Multifaktor-Authentifizierung absichern, dann kann nichts mehr passieren. Das stimmt schon, aber nicht immer. Wir klären diese Missverständnisse auf!

Expert Perspective Mar 24, 2025

Save to Folio

Expert Perspective Mar 24, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 12

Ausführliche Analyse von ZDI-CAN-25373, Einblick in die Vielfalt der Hacktivisten, deren Taktiken, Tools und Überschneidungen mit Cyberkriminalität, BEC-Angriffe auf mehrere Geschäftspartner und sicherer Nachrichtenaustausch zwischen Android und iOS.

Latest News Mar 24, 2025

Save to Folio

Latest News Mar 24, 2025

Save to Folio