Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Hinter der Großen Firewall: Angriffe mit Windows Installer
APT und gezielte Angriffe

Hinter der Großen Firewall: Angriffe mit Windows Installer

Wegen der sehr restriktiven Internetpolitik in China ist das öffentliche Interesse an VPN sehr groß. Dies und die Nachfrage nach KI-Technologien nutzen die Bedrohungsakteure von Void Arachne raffiniert zur Verbreitung von Malware aus.

June 27, 2024
Cyberbedrohungen

Der Security-RückKlick 2024 KW 29

Mögliche quantenresistente Kryptographie, die quelloffene Lösung Jenkins kann bei fehlerhafter Konfiguration missbraucht werden, Vorsicht bei Nutzung generativer KI-Tools, Hacker werden immer schneller und neue KI-Lernplattform für LLMs.

Latest News Jul 22, 2024

Save to Folio

Latest News Jul 22, 2024

Save to Folio

Compliance und Risiko

Trend Experts Weigh in on Global IT Outage Caused by CrowdStrike

On July 19, 2024, a large-scale outage emerged affecting Windows computers for many industries across the globe from financial institutions to hospitals to airlines. The source of this outage came from a single content update from CrowdStrike.

Expert Perspective Jul 19, 2024

Save to Folio

Expert Perspective Jul 19, 2024

Save to Folio

Compliance und Risiko

Missbrauch von Jenkins für Kryptomining

Die quelloffene Lösung Jenkins ist für die Automatisierung der Softwareentwicklung sehr nützlich, doch kann die Script Console bei fehlerhafter Konfiguration von Angreifern für Kryptomining-Aktivitäten missbraucht werden.

Expert Perspective Jul 18, 2024

Save to Folio

Expert Perspective Jul 18, 2024

Save to Folio

Cyberbedrohungen

Generative KI sicher nutzen

Generative KI-Tools wie ChatGPT erfreuen sich wachsender Beliebtheit, wenn auch nicht offiziell als Tool im Unternehmen. Lassen Sie deshalb eine gewisse Vorsicht bei ihrer Nutzung walten. Wir liefern zur Sensibilisierung einige erste Anregungen dazu.

Expert Perspective Jul 17, 2024

Save to Folio

Expert Perspective Jul 17, 2024

Save to Folio

Cyberbedrohungen

Migration auf quantenresistente Kryptographie

Mit dem Aufkommen von Quantencomputern muss sich deren Absicherung ändern. Es werden quantenresistente Algorithmen benötigt, die die vorhandene Kryptographie ersetzen. Wir stellen Verfahren und Kandidaten dazu vor.

Research Jul 16, 2024

Save to Folio

Research Jul 16, 2024

Save to Folio

Rechenzentrum

Teaming up with IBM to secure critical SAP workloads

Trend Micro partners with IBM to offer advanced threat detection and response for protecting critical infrastructures running on IBM Power servers

Latest News Jul 16, 2024

Save to Folio

Latest News Jul 16, 2024

Save to Folio

APT und gezielte Angriffe

Der Security-RückKlick 2024 KW 28

Ein Plädoyer gegen das Vorurteil des „unnötigen“ Datensammelns, aktualisierter juristischer Leitfaden, heutiger Hacktivismus kommt nicht mehr aus dem Untergrund, Europol gegen antisemitische Inhalte und US-Behörden mit Shutdown einer Bot-Farm.

Latest News Jul 15, 2024

Save to Folio

Latest News Jul 15, 2024

Save to Folio