Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner. Social Engineering im vertrauenserweckenden Gewand mit hoher Flexibilität ist eine Gefahr für Nutzer,
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner. Social Engineering im vertrauenserweckenden Gewand mit hoher Flexibilität ist eine Gefahr für Nutzer,
Deepfakes: Sicherheit von Führungskräften in Gefahr
Deepfakes rücken Sicherheit von Führungskräften stärker in den Fokus. Fotorealistische KI liefert innerhalb von kürzester Zeit realistische Visuals. Was in
Cyberattacken auf KMU: KI macht Social Engineering gefährlicher
Anstieg der Cyberattacken auf KMU: KI macht Social Engineering gefährlicher. Kleine und mittlere Unternehmen werden immer häufiger Ziel von Cyberangriffen.
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum
Cyber-Betrüger bauen Schein-Investoren-Community um Opfer herum auf. Sicherheitsforscher von Check Point warnen vor einer neuen Masche, bei der Betrüger eine
Social Engineering: Die psychologische Seite der Cyberkriminalität
Social Engineering: Die psychologische Seite der Cyberkriminalität. Während wir in diesem Jahr eine beunruhigende Anzahl von Cyberangriffen auf deutsche Unternehmen
Führungskräftesicherheit im All-Gefahren-Ansatz
Führungskräftesicherheit im All-Gefahren-Ansatz. Mit dem KRITIS-Dachgesetz verankert der Gesetzgeber erstmals einen All-Gefahren-Ansatz für kritische Infrastrukturen. Doch eine zentrale Dimension unternehmerischer
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen,
AI Threat Tracker: So nutzen Bedrohungsakteure KI
AI Threat Tracker: So nutzen Bedrohungsakteure KI. Die Google Threat Intelligence Group (GTIG) gibt im AI Threat Tracker einen Überblick
Webformulare als Phishing-Einfallstor
Webformulare als Phishing-Einfallstor. Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste