SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.
Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren.
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft…
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als…
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem…
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing.
Laut Bitkom-Umfrage glauben 81 Prozent der Bevölkerung, gefälschte Bilder, Filme oder Audio-Beiträge im Internet nicht erkennen zu können.
Der Google-Forscher Tavis Ormandy veröffentlicht einen Exploit für Linux. Betroffen sind allerdings alle Betriebssysteme.
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.
Eine durchgesickerte Datei enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache…
Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis…
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit.
Viele gefälschte Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware.
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer.
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking.
Lookout schreibt WyrmSpy und DragonEgg der chinesischen Gruppe APT41 zu.
Schwachstellen ermöglichen eine nichtautorisierte Ausführung von Code auf älteren Versionen der Honeywell Server und Controller aus der Ferne.