Threats & Co.

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
Video: Quishing-Risiken für Ihr Unternehmen

Video: Quishing-Risiken für Ihr Unternehmen

Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]
Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]
Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Erfahren Sie, wie Sie die Lösungen von PhishLabs nutzen können, um Ihre Cyberabwehr proaktiv zu gestalten und digitale Risiken effektiv zu minimieren. Dieses Video beinhaltet: […]
Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

Gerade wurde der jüngste Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
Die Mamba 2FA-Phishing-Bedrohung: Warum E-Mail-Schutz nicht ausreicht

Die Mamba 2FA-Phishing-Bedrohung: Warum E-Mail-Schutz nicht ausreicht

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
Von Ransomware-Aware zu Ransomware-Ready

Von Ransomware-Aware zu Ransomware-Ready

Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]
Das wahre Gesicht eines Phishing-Angriffs

Das wahre Gesicht eines Phishing-Angriffs

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende […]
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]
Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]