Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.
Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln…
Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen.
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie.
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers…
Prognosen und Expertenempfehlungen von Palo Alto zur Verbesserung der Sicherheitsstrategie von Unternehmen.
Unter der Überschrift „Ausnutzung von Sicherheitslücken: Die Zunahme von Angriffen auf Anwendungen und APIs“, zeigt der Bericht, dass solche Angriffe…
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die…
Cyberkriminalität im Gesundheitswesen nimmt rapide zu und stellt die Branche vor enorme Herausforderungen.
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.
Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.
Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg.
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.
Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in…
Größte Herausforderungen: Missbrauch von APIs, Distributed-Denial-of-Services-Angriffe (DDoS) und bösartige Bots.
Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat.
Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine.
SentinelLabs: Hacker missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke.
Check Point sieht in Deutschland außerdem Formbook auf Platz Zwei, gefolgt von Emotet.