Phishing über Amazon Web Services
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Brand Phishing Report von Check Point: Microsoft, Google und Apple auf den ersten 3 Plätzen. weiter
Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden weiter
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter
Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen. weiter
Tools helfen Hackern, die Beschränkungen von ChatGPT zu umgehen. Danach hilft der Chatbot ungewollt bei der Entwicklung von Malware oder der Verfeinerung von Betrugsmaschen. weiter
Phishing-Bericht von KnowBe4 zeigt Angriffstrend zu E-Mails, die auf angebliche Laptop-Aktualisierungen oder Kontosperrungen hinweisen. weiter
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf. weiter
Check Point Research hat in Untergrundforen Marktplätze für attraktive Reiseschnäppchen entdeckt, die auf dem Rücken enteigneter Kunden angeboten werden. weiter
Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4. weiter
Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird. weiter
Analyse von SentinelLabs deckt bisher unbekannte Spionagekampagnen und gezielten Aktivitäten der Winter Vivern Advanced Persistent Threat auf. weiter
Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen. weiter
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden. weiter
Nutzer erhalten Warnungen zu potenziell gefährlichen Dateien. Die neue Sicherheitsfunktion geht wahrscheinlich im April an alle OneNute-Nutzer. weiter
Vom iranischen Staat gesponserte Bedrohungsgruppe gibt sich als US-Denkfabrik aus. weiter
Bitdefender warnt: Finanzbetrug und Identitätsdiebstahl nach Chat und persönlichem Gespräch mit vermeintlichem Berater. weiter
Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung. weiter
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten. weiter
OneNote dient Cyberkriminellen als Alternative zu Office-Makros. Die schädlichen OneNote-Dateien erreichen ihre Opfer als Phishing-E-Mails. weiter