Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Hinter der Großen Firewall: Angriffe mit Windows Installer
APT und gezielte Angriffe

Hinter der Großen Firewall: Angriffe mit Windows Installer

Wegen der sehr restriktiven Internetpolitik in China ist das öffentliche Interesse an VPN sehr groß. Dies und die Nachfrage nach KI-Technologien nutzen die Bedrohungsakteure von Void Arachne raffiniert zur Verbreitung von Malware aus.

June 27, 2024
Cyberbedrohungen

Migration auf quantenresistente Kryptographie

Mit dem Aufkommen von Quantencomputern muss sich deren Absicherung ändern. Es werden quantenresistente Algorithmen benötigt, die die vorhandene Kryptographie ersetzen. Wir stellen Verfahren und Kandidaten dazu vor.

Research Jul 16, 2024

Save to Folio

Research Jul 16, 2024

Save to Folio

Rechenzentrum

Teaming up with IBM to secure critical SAP workloads

Trend Micro partners with IBM to offer advanced threat detection and response for protecting critical infrastructures running on IBM Power servers

Latest News Jul 16, 2024

Save to Folio

Latest News Jul 16, 2024

Save to Folio

APT und gezielte Angriffe

Der Security-RückKlick 2024 KW 28

Ein Plädoyer gegen das Vorurteil des „unnötigen“ Datensammelns, aktualisierter juristischer Leitfaden, heutiger Hacktivismus kommt nicht mehr aus dem Untergrund, Europol gegen antisemitische Inhalte und US-Behörden mit Shutdown einer Bot-Farm.

Latest News Jul 15, 2024

Save to Folio

Latest News Jul 15, 2024

Save to Folio

APT und gezielte Angriffe

Hacktivismus heute nicht mehr im Untergrund

Hacktivismus, also politisch oder sozial motivierte Angriffe, nehmen angesichts der weltweiten Krisen weiter zu. Doch haben sich die Methoden geändert. Unter anderem organisiert man sich nicht mehr im Deep Web sondern auf Chat-Diensten wie Telegram.

Expert Perspective Jul 11, 2024

Save to Folio

Expert Perspective Jul 11, 2024

Save to Folio

Cyber-Kriminalität

An In-Depth Look at Crypto-Crime in 2023 Part 2

In 2023, the cryptocurrency industry faced a significant increase in illicit activities, including money laundering, fraud, and ransomware attacks. Ransomware attacks were especially prevalent and profitable for attackers. However, other forms of criminal activity also saw a rise.

Reports Jul 11, 2024

Save to Folio

Reports Jul 11, 2024

Save to Folio

Cyber-Kriminalität

Daten – im Kampf gegen Kriminalität

Daten werden auch im Kampf gegen die Kriminalität dringend benötigt, sei es die von Opfersystemen aber auch die von Sicherheitsanbietern. Wir zeigen, wofür etwa Verbindungsdaten dienen oder das Wissen um Häufigkeit von bestimmten Angriffen.

Expert Perspective Jul 10, 2024

Save to Folio

Expert Perspective Jul 10, 2024

Save to Folio

APT und gezielte Angriffe

„Unnötige“ Datensammlung in der IT-Security

Viele Firmen stehen dem Teilen von angeblich „unnötig vielen“ Daten mit Sicherheitsanbieter skeptisch gegenüber. Wir zeigen, wie wichtig die Datensammlung für die Qualität und Geschwindigkeit der Erkennung von Bedrohungen ist - und nicht nur dafür.

Expert Perspective Jul 09, 2024

Save to Folio

Expert Perspective Jul 09, 2024

Save to Folio

Ausnutzung von Schwachstellen

Network detection & response: the SOC stress reliever

Cybersecurity teams are well-equipped to handle threats to technology assets that they manage. But with unmanaged devices providing ideal spots for attackers to lurk unseen, network detection and response capabilities have become vitally important.

Security Strategies Jul 09, 2024

Save to Folio

Security Strategies Jul 09, 2024

Save to Folio

APT und gezielte Angriffe

Der Security-RückKlick 2024 KW 27

Die Olympiade rückt näher und diesbezügliche Scams nehmen zu, wieder Angriffe auf MOVEit – anscheinend ein normales Vorgehen? Trend Micro ZDI ist Marktführer beim Aufdecken von Schwachstellen und EU fördert Cybersicherheit mit Millionen.

Latest News Jul 08, 2024

Save to Folio

Latest News Jul 08, 2024

Save to Folio