Bei Anruf Scam
Kombination von Telefon- und E-Mail-Ködern weist auf neue Taktik hin, um Malware zu verbreiten, warnen Security-Forscher von Sophos. weiter
Kombination von Telefon- und E-Mail-Ködern weist auf neue Taktik hin, um Malware zu verbreiten, warnen Security-Forscher von Sophos. weiter
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
SmapOne-Plattform bietet Nutzern mit „text-to-smap“ eine Funktion, eigene Apps per Textanweisung zu generieren. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Cisco-Umfrage zeigt: Interesse an Workation ist besonders eine Frage des Alters. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Viele gefälschte Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware. weiter
Brand Phishing Report von Check Point: Microsoft, Google und Apple auf den ersten 3 Plätzen. weiter
Zu den Neuheiten gehören unter anderem Bing Chat Enterprise, Sales Copilot in Dynamics 365 Sales sowie ein spezielles AI Cloud Partner Programm. weiter
Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer. weiter
Unternehmen können Antworten auf Online-Bewertungen ab sofort automatisch erstellen lassen. weiter
Was tun mit PCs, Laptops oder Smartphones, wenn sie am Ende ihres Einsatzzyklus im Unternehmen angekommen sind? weiter
UEC soll eine offene, interoperable und hochleistungsfähige Architektur mit einem umfassenden Kommunikations-Stack auf Basis von Ethernet etablieren. weiter