Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
A Dive into Earth Baku’s Latest Campaign
APT und gezielte Angriffe

A Dive into Earth Baku’s Latest Campaign

Earth Baku has broadened its scope from the Indo-Pacific region to Europe, the Middle East, and Africa. In this blog entry, we examine the threat actor's latest tools, tactics, and procedures.

August 09, 2024
Phishing

QR-Codes: Annehmlichkeit oder Cyberbedrohung

Phishing-Mails sind nach wie vor der häufigste Angriffsvektor für Unternehmen. Immer beliebter sind QR-Codes als Köder bei Attacken. Wir zeigen die Risiken aber auch Maßnahmen zur Erkennung und Verhinderung der Gefahr durch Quishing.

Expert Perspective Aug 15, 2024

Save to Folio

Expert Perspective Aug 15, 2024

Save to Folio

Cyber-Kriminalität

Über Fake KI-Editor Website zum Datendiebstahl

In einer Malvertising-Kampagne kapern Bedrohungsakteure Social-Media-Seiten und tricksen Nutzer mit einem Fake legitimen KI-Fotoeditor und bösartigen Links aus, ihre sensiblen Daten anzugeben. Wir zeigen, wie der Angriff funktioniert.

Expert Perspective Aug 14, 2024

Save to Folio

Expert Perspective Aug 14, 2024

Save to Folio

Cyberbedrohungen

KI-Regulierung: Der Kampf um Content

KI-Modelle dürfen nicht einfach mit öffentlich verfügbarem Content trainiert werden. Gesetzliche Regulierung zum Urheberrecht und Datenschutz zeigt erste Erfolge. Wie sieht der aus und was passiert, wenn eine „agentenbasierte“ KI Wirklichkeit wird?

Expert Perspective Aug 13, 2024

Save to Folio

Expert Perspective Aug 13, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 32

Gleichgewicht zwischen Cybersecurity- und Geschäftsstrategien fordert Eva Chen, besorgniserregender Anstieg des Missbrauchs von generativer KI, EU-Gesetz zu KI in Kraft, Leitfaden für Sicherheitsaufgaben, LKA warnt vor Quishing und mehr.

Latest News Aug 12, 2024

Save to Folio

Latest News Aug 12, 2024

Save to Folio

APT und gezielte Angriffe

A Dive into Earth Baku’s Latest Campaign

Earth Baku has broadened its scope from the Indo-Pacific region to Europe, the Middle East, and Africa. In this blog entry, we examine the threat actor's latest tools, tactics, and procedures.

Research Aug 09, 2024

Save to Folio

Research Aug 09, 2024

Save to Folio

Cyberbedrohungen

Leitfaden für eine integrierte Verteidigungsstrategie

Der Kompass ist ein dynamisches Tool, das allen Fachleuten im Bereich der Cybersicherheit zur Verfügung steht. Er unterstützt die Verantwortlichen bei ihren Aufgaben im eigenen Bereich sowohl vor, während als auch nach einer Sicherheitsverletzung.

Expert Perspective Aug 08, 2024

Save to Folio

Expert Perspective Aug 08, 2024

Save to Folio

Cyberbedrohungen

Sicherheit wieder ins Gleichgewicht bringen

Auf dem AI Summit der Black Hat mahnt Eva Chen, CEO von Trend Micro, eindringlich, angesichts neuer Technologien und Bedrohungen zurück zu einem Gleichgewicht zwischen Cybersecurity- und Geschäftsstrategien zu finden. Nur dann ist Schutz erfolgreich.

Expert Perspective Aug 07, 2024

Save to Folio

Expert Perspective Aug 07, 2024

Save to Folio

Cyber-Kriminalität

Zunehmender Missbrauch von GenAI

Der cyberkriminelle Missbrauch generativer KI entwickelt sich in rasantem Tempo. Die Bedrohungsakteure weiten ihr Angebot an kriminellen großen Sprachmodellen (LLMs) und Deepfake-Technologien aus, erhöhen das Volumen und vergrößern ihre Reichweite.

Expert Perspective Aug 06, 2024

Save to Folio

Expert Perspective Aug 06, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 31

Was tun, wenn Kriminelle das eigene Konto übernehmen? Container-Label sind häufig undicht, weniger Stress für SOC-Teams, X füttert seine KI mit öffentlichen Beiträgen, derzeitige Angriffe auf ESXi, Fake-Werbung trickst Facebook User aus.

Latest News Aug 05, 2024

Save to Folio

Latest News Aug 05, 2024

Save to Folio

Cyberbedrohungen

Undichte Labels: Umgehen von Traefik Proxy

Container-Labels sind nicht immer der sicherste Weg, um sensible Informationen wie Anmeldedaten und Metadaten zu Objekten zu speichern. Deren Verarbeitung für eine Funktion bleibt nämlich unter Umständen unbemerkt. Wir haben die Einzelheiten.

Expert Perspective Aug 01, 2024

Save to Folio

Expert Perspective Aug 01, 2024

Save to Folio