Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
A Dive into Earth Baku’s Latest Campaign
APT und gezielte Angriffe

A Dive into Earth Baku’s Latest Campaign

Earth Baku has broadened its scope from the Indo-Pacific region to Europe, the Middle East, and Africa. In this blog entry, we examine the threat actor's latest tools, tactics, and procedures.

August 09, 2024
Cyber-Kriminalität

Über Fake KI-Editor Website zum Datendiebstahl

In einer Malvertising-Kampagne kapern Bedrohungsakteure Social-Media-Seiten und tricksen Nutzer mit einem Fake legitimen KI-Fotoeditor und bösartigen Links aus, ihre sensiblen Daten anzugeben. Wir zeigen, wie der Angriff funktioniert.

Expert Perspective Aug 14, 2024

Save to Folio

Expert Perspective Aug 14, 2024

Save to Folio

Cyberbedrohungen

KI-Regulierung: Der Kampf um Content

KI-Modelle dürfen nicht einfach mit öffentlich verfügbarem Content trainiert werden. Gesetzliche Regulierung zum Urheberrecht und Datenschutz zeigt erste Erfolge. Wie sieht der aus und was passiert, wenn eine „agentenbasierte“ KI Wirklichkeit wird?

Expert Perspective Aug 13, 2024

Save to Folio

Expert Perspective Aug 13, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 32

Gleichgewicht zwischen Cybersecurity- und Geschäftsstrategien fordert Eva Chen, besorgniserregender Anstieg des Missbrauchs von generativer KI, EU-Gesetz zu KI in Kraft, Leitfaden für Sicherheitsaufgaben, LKA warnt vor Quishing und mehr.

Latest News Aug 12, 2024

Save to Folio

Latest News Aug 12, 2024

Save to Folio

APT und gezielte Angriffe

A Dive into Earth Baku’s Latest Campaign

Earth Baku has broadened its scope from the Indo-Pacific region to Europe, the Middle East, and Africa. In this blog entry, we examine the threat actor's latest tools, tactics, and procedures.

Research Aug 09, 2024

Save to Folio

Research Aug 09, 2024

Save to Folio

Cyberbedrohungen

Leitfaden für eine integrierte Verteidigungsstrategie

Der Kompass ist ein dynamisches Tool, das allen Fachleuten im Bereich der Cybersicherheit zur Verfügung steht. Er unterstützt die Verantwortlichen bei ihren Aufgaben im eigenen Bereich sowohl vor, während als auch nach einer Sicherheitsverletzung.

Expert Perspective Aug 08, 2024

Save to Folio

Expert Perspective Aug 08, 2024

Save to Folio

Cyberbedrohungen

Sicherheit wieder ins Gleichgewicht bringen

Auf dem AI Summit der Black Hat mahnt Eva Chen, CEO von Trend Micro, eindringlich, angesichts neuer Technologien und Bedrohungen zurück zu einem Gleichgewicht zwischen Cybersecurity- und Geschäftsstrategien zu finden. Nur dann ist Schutz erfolgreich.

Expert Perspective Aug 07, 2024

Save to Folio

Expert Perspective Aug 07, 2024

Save to Folio

Cyber-Kriminalität

Zunehmender Missbrauch von GenAI

Der cyberkriminelle Missbrauch generativer KI entwickelt sich in rasantem Tempo. Die Bedrohungsakteure weiten ihr Angebot an kriminellen großen Sprachmodellen (LLMs) und Deepfake-Technologien aus, erhöhen das Volumen und vergrößern ihre Reichweite.

Expert Perspective Aug 06, 2024

Save to Folio

Expert Perspective Aug 06, 2024

Save to Folio

Cyberbedrohungen

Der Security-RückKlick 2024 KW 31

Was tun, wenn Kriminelle das eigene Konto übernehmen? Container-Label sind häufig undicht, weniger Stress für SOC-Teams, X füttert seine KI mit öffentlichen Beiträgen, derzeitige Angriffe auf ESXi, Fake-Werbung trickst Facebook User aus.

Latest News Aug 05, 2024

Save to Folio

Latest News Aug 05, 2024

Save to Folio

Cyberbedrohungen

Undichte Labels: Umgehen von Traefik Proxy

Container-Labels sind nicht immer der sicherste Weg, um sensible Informationen wie Anmeldedaten und Metadaten zu Objekten zu speichern. Deren Verarbeitung für eine Funktion bleibt nämlich unter Umständen unbemerkt. Wir haben die Einzelheiten.

Expert Perspective Aug 01, 2024

Save to Folio

Expert Perspective Aug 01, 2024

Save to Folio

Cyberbedrohungen

Identitätsdiebstahl - für Betroffene und deren Bekannte

Bei Kriminellen sehr beliebt, weil gewinnbringend, ist der „Account Takeover“ und „Identitätsdiebstahl“. Diese meist raffiniert angelegten Angriffe können jeden treffen. Deshalb ist es so wichtig zu wissen, was dann zu tun ist.

Expert Perspective Jul 31, 2024

Save to Folio

Expert Perspective Jul 31, 2024

Save to Folio