Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Aus der Sicht des Betrogenen
Cloud

Aus der Sicht des Betrogenen

Menschen zu überlisten, dient Tätern als Einfallstor in Unternehmen. Deshalb ist es wichtig, dass User die psychologischen Tricks möglicher Angreifer kennen und durchschauen. Das Beispiel eines Support Scams zeigt, was dabei psychisch und technisch abläuft.

February 27, 2025
Ausnutzung von Schwachstellen

A Deep Dive into Water Gamayun’s Arsenal and Infrastructure

Trend Research discusses the delivery methods, custom payloads, and techniques used by Water Gamayun, the suspected Russian threat actor abusing a zero-day vulnerability in the Microsoft Management Console framework (CVE-2025-26633) to execute malicious code on infected machines.

Research Mar 28, 2025

Save to Folio

Research Mar 28, 2025

Save to Folio

Künstliche Intelligenz (KI)

Trend Cybertron: Full Platform or Open-Source?

Previously exclusive to Trend Vision One customers, select Trend Cybertron models, datasets and agents are now available via open-source. Build advanced security solutions and join us in developing the next generation of AI security technology.

Latest News Mar 27, 2025

Save to Folio

Latest News Mar 27, 2025

Save to Folio

Cyberbedrohungen

Albabat nimmt mehrere Betriebssysteme ins Visier

Die erst seit kurzem aktive Gruppe hinter der Albabat-Ransomware hat offenbar ihre Ziele auf mehrere Betriebssysteme erweitert, neben Windows, nun auch Linux und macOS. Wir haben die Ransomware analysiert und empfehlen Best Practices zum Schutz.

Expert Perspective Mar 27, 2025

Save to Folio

Expert Perspective Mar 27, 2025

Save to Folio

Cyberbedrohungen

Künftiges Social Engineering nutzt KI

Social Engineering bei Angriffen wird sich durch den Einsatz von KI und Bots erheblich verändern – gerade im Bereich des Fake Narrativs. Und auch neue Medien wie VR-Geräte oder Wearables weiten die Attacken aus. Wie sieht diese „Zukunftsmusik“ aus?

Expert Perspective Mar 26, 2025

Save to Folio

Expert Perspective Mar 26, 2025

Save to Folio

Ausnutzung von Schwachstellen

CVE-2025-26633: How Water Gamayun Weaponizes MUIPath using MSC EvilTwin

Trend Research identified Russian threat actor Water Gamayun exploiting CVE-2025-26633, a zero-day vulnerability in the Microsoft Management Console that attackers exploit to execute malicious code and exfiltrate data.

Research Mar 25, 2025

Save to Folio

Research Mar 25, 2025

Save to Folio

Cyberbedrohungen

Sicherheitsmythen: Soll ich, oder soll ich nicht …

Was tun, wenn man Opfer eines Betrugs geworden ist? Die Polizei macht eh nichts … Wirklich? Konten mit Multifaktor-Authentifizierung absichern, dann kann nichts mehr passieren. Das stimmt schon, aber nicht immer. Wir klären diese Missverständnisse auf!

Expert Perspective Mar 24, 2025

Save to Folio

Expert Perspective Mar 24, 2025

Save to Folio

Cloud

Der Security-RückKlick 2025 KW 12

Ausführliche Analyse von ZDI-CAN-25373, Einblick in die Vielfalt der Hacktivisten, deren Taktiken, Tools und Überschneidungen mit Cyberkriminalität, BEC-Angriffe auf mehrere Geschäftspartner und sicherer Nachrichtenaustausch zwischen Android und iOS.

Latest News Mar 24, 2025

Save to Folio

Latest News Mar 24, 2025

Save to Folio

Cloud

ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit

Die Zero Day Initiative™ (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht.

Expert Perspective Mar 20, 2025

Save to Folio

Expert Perspective Mar 20, 2025

Save to Folio

Cloud

Hacktivisten verstehen

Hacktivistengruppen werden von politischen, ideologischen, religiösen oder lediglich opportunistischen Motiven getrieben. Unsere Untersuchung gibt Einblicke in die Vielfalt, Taktiken sowie Tools und Überschneidungen mit der Cyberkriminalität.

Expert Perspective Mar 19, 2025

Save to Folio

Expert Perspective Mar 19, 2025

Save to Folio