Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Schwachstellen in KI-Agenten: Daten exfiltrieren
Ransomware

Schwachstellen in KI-Agenten: Daten exfiltrieren

Multimodale KI-Agenten haben ein höheres Risiko, denn sie sind für Prompt-basierte Angriffe anfällig. Versteckte Anweisungen in harmlos aussehenden Bildern oder Dokumenten können ohne jegliche Interaktion zur Exfiltrierung sensibler Daten führen.

June 18, 2025

Residential Proxies als Wegbereiter für Cyberkriminalität

Residential Proxies gehören zu den neuesten Methoden, die Cyberkriminelle nutzen, um sich an bessere Abwehrstrategien anzupassen. Wir haben untersucht, wie die Proxies auf einem mit dem Internet verbundenen Gerät Täter bei ihren Aktivitäten unterstützen.

Expert Perspective Jul 29, 2025

Save to Folio

Expert Perspective Jul 29, 2025

Save to Folio

Risiken für die Privatsphäre

Unlocking the Power of Amazon Security Lake for Proactive Security

Security is a central challenge in modern application development and maintenance, requiring not just traditional practices but also a deep understanding of application architecture and data flow. While organizations now have access to rich data like logs and telemetry, the real challenge lies in translating this information into actionable insights. This article explores how leveraging those insights can help detect genuine security incidents and prevent their recurrence.

How To Jul 28, 2025

Save to Folio

How To Jul 28, 2025

Save to Folio

APT und gezielte Angriffe

Revisiting UNC3886 Tactics to Defend Against Present Risk

We examine the past tactics used by UNC3886 to gain insight on how to best strengthen defenses against the ongoing and emerging threats of this APT group.

Jul 28, 2025

Save to Folio

Jul 28, 2025

Save to Folio

„Chain Phishing" per Social Media

User sind auf Plattformen wie Facebook oder Instagram häufig sehr gut vernetzt. Betrüger nutzen dies aus und versuchen mit Zugang zu einem Social-Media-Konto, mit Direktnachrichten im Namen des Opfers weitere User anzugreifen.

Expert Perspective Jul 24, 2025

Save to Folio

Expert Perspective Jul 24, 2025

Save to Folio

Künstliche Intelligenz (KI)

Proactive Email Security: The Power of AI

Lead with AI-powered email security to stay ahead of attackers and personalize user interaction at every touchpoint, bridging technology and behavior with precision.

Research Jul 24, 2025

Save to Folio

Research Jul 24, 2025

Save to Folio

Social Engineering-Kampagne mit Voice DeepFake

Eine neue Social Engineering-Methode statt des klassischen schriftlichen Phishings macht die Runde. Voice DeepFakes werden dabei genutzt, um einen Kontakt zum Opfer herzustellen. Was steckt hinter dem Schema, und ist es für Deutschland gefährlich?

Expert Perspective Jul 23, 2025

Save to Folio

Expert Perspective Jul 23, 2025

Save to Folio

Digitale versus Daten-Souveränität

Die Debatte zum Thema Souveränität in der IT ist aus offensichtlichen politischen Gründen derzeit wieder aktuell. Als Voraussetzung aber ist es wichtig zwischen der „digitalen“ und der „datenbezogenen“ Souveränität zu unterscheiden. Ein Kommentar.

Expert Perspective Jul 22, 2025

Save to Folio

Expert Perspective Jul 22, 2025

Save to Folio

Malware

Back to Business: Lumma Stealer Returns with Stealthier Methods

Lumma Stealer has re-emerged shortly after its takedown. This time, the cybergroup behind this malware appears to be intent on employing more covert tactics while steadily expanding its reach. This article shares the latest methods used to propagate this threat.

Research Jul 22, 2025

Save to Folio

Research Jul 22, 2025

Save to Folio

Ransomware

Sicherheitsmythos: Kritische Lücken zuerst schließen

Dass kritische Lücken mit absoluter Priorität zu behandeln sind, klingt zwar logisch, ist aber dennoch zum Teil "Aberglaube". Denn es gibt auch gute Gründe im Unternehmen, die Reihenfolge der Patches anders zu setzen. Wie macht man es richtig?

Expert Perspective Jul 17, 2025

Save to Folio

Expert Perspective Jul 17, 2025

Save to Folio