Breit aufgestellte RMM-Angriffskampagne aufgedeckt
Breit aufgestellte RMM-Angriffskampagne aufgedeckt. Vor kurzem haben Forscher der Threat Fusion Cell (TFC) und Mitarbeiter des Security Operations Centers (SOC)
Breit aufgestellte RMM-Angriffskampagne aufgedeckt
Breit aufgestellte RMM-Angriffskampagne aufgedeckt. Vor kurzem haben Forscher der Threat Fusion Cell (TFC) und Mitarbeiter des Security Operations Centers (SOC)
Deutschland als Phishing-Hotspot
Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter –
Phishing-Schutz 2026: So klappt die Vorbereitung
Phishing-Schutz 2026: So klappt die Vorbereitung. Im Jahr 2025 prägten vor allem die Kombination aus KI, sich kontinuierlich weiterentwickelnden Phishing-as-a-Service
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten. Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit
Facebook – Meta Business Suite für Phishing genutzt
Facebook – Meta Business Suite für Phishing genutzt. Die Sicherheitsforscher von Check Point sind einer neuen Hacker-Kampagne auf die Schliche
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer. Die KnowBe4 Threat Labs haben eine perfide Phishing-Kampagne aufgedeckt, die sich weltweit
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel Untersuchungen zeigen, dass 38 Prozent der Kompromittierungen im Einzelhandel inzwischen
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen,
Webformulare als Phishing-Einfallstor
Webformulare als Phishing-Einfallstor. Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste