Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Water Gamayuns Arsenal und Infrastruktur
Malware

Water Gamayuns Arsenal und Infrastruktur

Die von Water Gamayun eingesetzten Methoden und Techniken zeigen, wie flexibel die Täter beim Kompromittieren der Opfersysteme vorgehen. Wir haben das Arsenal der Gruppe im Detail analysiert, einschließlich Backdoors, Payloads und C&C-Infrastruktur.

April 03, 2025
Cloud

GTC 2025: KI, Sicherheit und der neue Plan

Von Quantencomputing bis hin zu AI Factories, die GTC 2025 zeigt, künstliche Intelligenz hat den Höhepunkt der Erwartungen noch nicht erreicht. Doch ohne entsprechende Sicherheit steht die Zukunft auch nicht auf einem sicheren Fundament.

Expert Perspective Apr 24, 2025

Save to Folio

Expert Perspective Apr 24, 2025

Save to Folio

Cloud

Viel Lärm um nichts?

Die sich schnell als absichtlich platzierte Ente entpuppte Meldung zum Stopp der Finanzierung der CVE-Datenbank hat ihr Ziel erreicht, nämlich Aufmerksamkeit generieren. Gedanken über künftige alternative Geldquellen sind nun gefragt. Ein Kommentar.

Expert Perspective Apr 23, 2025

Save to Folio

Expert Perspective Apr 23, 2025

Save to Folio

Cloud

Phishing mit KI

KI-generierte Phishing-Mails erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Sie werden nicht nur durch Sprachfertigkeit gefährlicher, sondern auch weil die Angreifer über viel mehr Daten verfügen. Wir zeigen, wie die Masche funktioniert.

Expert Perspective Apr 16, 2025

Save to Folio

Expert Perspective Apr 16, 2025

Save to Folio

Ransomware

CrazyHunter Campaign Targets Taiwanese Critical Sectors

This blog entry details research on emerging ransomware group CrazyHunter, which has launched a sophisticated campaign aimed at Taiwan's essential services.

Research Apr 16, 2025

Save to Folio

Research Apr 16, 2025

Save to Folio

Cloud

Zertifikate und Schlüssel in den Händen Krimineller

Das Beispiel eines Angriffsszenarios, bei dem Akteure sowohl OpenVPN- und auch SSH-Schlüssel in einem Image ausnutzen konnten, zeigt eindrucksvoll den Ernst der Gefahr. Welche Best Practices sollten Unternehmen beachten, um sich zu schützen?

Expert Perspective Apr 15, 2025

Save to Folio

Expert Perspective Apr 15, 2025

Save to Folio

Cloud

Strengthen Security with Cyber Risk Advisory

In today’s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.

Latest News Apr 15, 2025

Save to Folio

Latest News Apr 15, 2025

Save to Folio

Künstliche Intelligenz (KI)

Top 10 for LLM & Gen AI Project Ranked by OWASP

Trend Micro has become a Gold sponsor of the OWASP Top 10 for LLM and Gen AI Project, merging cybersecurity expertise with OWASP's collaborative efforts to address emerging AI security risks. This partnership underscores Trend Micro's unwavering commitment to advancing AI security, ensuring a secure foundation for the transformative power of AI.

Latest News Apr 15, 2025

Save to Folio

Latest News Apr 15, 2025

Save to Folio