Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Betrügerische SEO Malware-Operationen
Malware

Betrügerische SEO Malware-Operationen

Ein Projekt von Trend Micro hat die Beziehungen zwischen mehreren Blackhat Malware-Familien für Suchmaschinenoptimierung (SEO) untersucht und herausgefunden, wie die Taktik der Akteure funktioniert und wie „SEO-Malware“ für den Betrug eingesetzt wird.

November 19, 2024
APT und gezielte Angriffe

Die langfristigen Cyberangriffe von Earth Estries

Die APT-Gruppe Earth Estries nimmt aggressiv weltweit kritische Branchen ins Visier, um diese auszuspionieren. Sie nutzt ausgeklügelte Techniken und neue Backdoors. Unsere Analyse gibt Einblicke in ihre langfristigen gezielten Angriffe.

Expert Perspective Dec 03, 2024

Save to Folio

Expert Perspective Dec 03, 2024

Save to Folio

Malware

Gafgyt Malware Broadens Its Scope in Recent Attacks

Our researchers identified threat actors exploiting misconfigured Docker servers to spread the Gafgyt malware. This threat traditionally targets IoT devices; this new tactic signals a change in its behavior.

Research Dec 03, 2024

Save to Folio

Research Dec 03, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 48

Einblicke in den Modus Operandi des Water Barghest-Botnets und Exploit-to-Market-Strategien, neue Liste mit den 25 gefährlichsten Sicherheitslücken, GenAI-Realitätscheck im Gespräch mit Forrester-Analysten, Lücken im Infotainment in Fahrzeugen.

Latest News Dec 02, 2024

Save to Folio

Latest News Dec 02, 2024

Save to Folio

Artificial Intelligence (AI)

AI Pulse: The Good from AI and the Promise of Agentic

The perils of AI get a lot of airtime, but what are the upsides? This issue of AI Pulse looks at some of the good AI can bring, from strengthening cybersecurity to driving health breakthroughs—and how the coming wave of agentic AI is going to take those possibilities to a whole new level.

Latest News Dec 01, 2024

Save to Folio

Latest News Dec 01, 2024

Save to Folio

Cyberbedrohungen

KI-Gespräch mit Forrester: Hype versus Tatsachen

GenAI mag dem Hype um ihr transformatives Potenzial noch nicht gerecht geworden sein, aber sie hat dennoch sinnvolle Anwendungen im Bereich der Cybersicherheit. Wir haben im Gespräch mit einem Forrester-Analysten den Realitätscheck gemacht.

Expert Perspective Nov 28, 2024

Save to Folio

Expert Perspective Nov 28, 2024

Save to Folio

Cyberbedrohungen

Zero Day-Schwachstellen im IVI

Lücken in den Softwarekomponenten eines Automobils schaffen Raum für bösartige Manipulationen und müssen schnell und effizient geschlossen werden. Wir zeigen, was bei den jüngst vom ZDI gefundenen Schwachstellen zu tun ist und bieten Best Practices.

Expert Perspective Nov 27, 2024

Save to Folio

Expert Perspective Nov 27, 2024

Save to Folio

Malware

Schnelle Exploit-to-Market Strategie für IoT Geräte

Wir haben das Water Barghest-Botnet analysiert und zeigen, wie die IoT-Geräte genutzt werden, um Schwachstellen aufzudecken und diese schnell zum Verkauf anzubieten. Das auffälligste Merkmal des Bonets ist der hohe Automatisierungsgrad der Operationen.

Expert Perspective Nov 26, 2024

Save to Folio

Expert Perspective Nov 26, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 47

Phisher setzen auf funktionsstärkere SVG-Anhänge, wie API-Sicherheit auch in Container-Image-Registries zentral sein muss, IT-Support-Masche setzt nun auf Kollaborationstools, Taktik der Akteure beim Einsatz von SEO-Malware – die News der Woche.

Latest News Nov 25, 2024

Save to Folio

Latest News Nov 25, 2024

Save to Folio

Risiken für die Privatsphäre

Embracing a Risk-Based Cybersecurity Approach With ASRM

Explore how a risk-based cybersecurity approach is critical to proactively stopping dynamic, ever-evolving threats

Expert Perspective Nov 25, 2024

Save to Folio

Expert Perspective Nov 25, 2024

Save to Folio