Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
Cyberbedrohungen

Die Kunst der Verteidigung 2025

Grundlegende Änderungen in der Cybersicherheitslandschaft sind in naher Zukunft nicht zu erwarten, aber schrittweise Verschiebungen und Verfeinerungen bestehender Muster. Es geht natürlich um KI aber auch um Plattformisierung und Automatisierung.

Expert Perspective Jan 23, 2025

Save to Folio

Expert Perspective Jan 23, 2025

Save to Folio

Künstliche Intelligenz (KI)

Invisible Prompt Injection: A Threat to AI Security

This article explains the invisible prompt injection, including how it works, an attack scenario, and how users can protect themselves.

Expert Perspective Jan 22, 2025

Save to Folio

Expert Perspective Jan 22, 2025

Save to Folio

Ransomware

Ransomhub unter der Lupe

RansomHub ist eine noch junge Ransomware-as-a-Service (RaaS)-Gruppe, die durch ihre Taktik der „Großwildjagd“ auf Opfer, die eher bereit sind, hohe Lösegelder zu zahlen, bekannt wurde. Sie zielen auf Cloud-Speicher-Backups und Amazon S3-Instanzen.

Expert Perspective Jan 22, 2025

Save to Folio

Expert Perspective Jan 22, 2025

Save to Folio

Phishing

Elektronische Patientenakte mit robuster Sicherheit?

Letzte Woche hat die ePA-Testphase begonnen. Der Sinn der elektronischen Patientenakte steht außer Frage, die Art und Weise ihrer Umsetzung wird immer wieder kritisch hinterfragt. Ein diesbezüglicher Kommentar zum Datenschutz und Security by Design.

Expert Perspective Jan 21, 2025

Save to Folio

Expert Perspective Jan 21, 2025

Save to Folio

Phishing

Der Security-RückKlick 2025 KW 03

Wie beeinflusst das geopolitische Umfeld die Cybersicherheitslandschaft, Manipulation durch in GenAI Prompts eingefügte Links und Inhalte, mit Fake Installern zum Informationsdiebstahl und der Plan der EU-Kommission zum Schutz des Gesundheitssektors.

Latest News Jan 20, 2025

Save to Folio

Latest News Jan 20, 2025

Save to Folio

Malware

Fake Installer verbreiten Malware

Angreifer nutzen Plattformen wie YouTube, um Fake-Installationsprogramme zu verbreiten und über Info Stealer sensible Daten abzugreifen. Unsere Analyse zeigt, welche Abläufe und Methoden die Akteure dabei einsetzen, und wie der Schutz aussehen kann.

Expert Perspective Jan 16, 2025

Save to Folio

Expert Perspective Jan 16, 2025

Save to Folio

Cyberbedrohungen

Link-Falle: GenAI Prompt Injection-Angriffe

Prompt Injection versucht das Verhalten generativer KI zu manipulieren, auch ohne umfangreiche Berechtigungen für den Täter. Mithilfe von bösartigen Anweisungen und eingefügten Inhalten werden sensible Daten abgegriffen. Wie funktioniert dies?

Expert Perspective Jan 15, 2025

Save to Folio

Expert Perspective Jan 15, 2025

Save to Folio

Cyberbedrohungen

Geopolitik und Cybersicherheit

Die Entwicklung der Cybersicherheit hängt mit vielen Faktoren zusammen, die nicht nur technischer Natur sind, sondern auch das globale geopolitische Umfeld betreffen. Die Grenzen zwischen „normaler“ und staatlich geförderter Cybercrime verschwimmen.

Expert Perspective Jan 14, 2025

Save to Folio

Expert Perspective Jan 14, 2025

Save to Folio