Tag: mail
-
Trump threatens executive order on elections, claims states must obey
The provisions mentioned by the president, such as banning mail-in voting and voting machines, are viewed by many experts as plainly unconstitutional. First seen on cyberscoop.com Jump to article: cyberscoop.com/trump-executive-order-elections-mail-in-voting-machines/
-
Was ist mit Frankys Web-Seite los? Gehackt?
Tags: mailIch bin ja nicht täglich bei Frank Zöchling auf seiner Webseite “Frankys Web” unterwegs, hatte ihn aber in der Blog-Roll verlinkt. Blog-Leser Markus W. hat mich gerade per Mail kontaktiert (danke dafür) und darauf hingewiesen, dass die Webseite “sehr merkwürdig” … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/08/18/was-ist-mit-frankys-web-seite-los-gehackt/
-
Warum du deine E-Mails sichern solltest und wie du das machst
Tags: mailFirst seen on t3n.de Jump to article: t3n.de/news/e-mail-sichern-backup-1700906/
-
Warum DSGVO-konforme E-Mail-Lösungen alternativlos sind
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben. Der Zugriff durch ausländische Behörden auf solche Daten lässt sich trotz regionalem Hosting nicht vollständig ausschließen. Ein Kommentar von Stephan Heimel, Prokurist &…
-
Warum DSGVO-konforme E-Mail-Lösungen alternativlos sind
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben. Der Zugriff durch ausländische Behörden auf solche Daten lässt sich trotz regionalem Hosting nicht vollständig ausschließen. Ein Kommentar von Stephan Heimel, Prokurist &…
-
PDFs als perfekte Köder für Phishing-Mails
PDF-Dokumente gehören seit Jahrzehnten zu den Standardformaten für Berichte, Rechnungen und Angebote. Ihre universelle Lesbarkeit macht sie praktisch und leider auch attraktiv für Betrüger. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/pdfs-perfekte-koeder-phishing-mails
-
PDFs als perfekte Köder für Phishing-Mails
PDF-Dokumente gehören seit Jahrzehnten zu den Standardformaten für Berichte, Rechnungen und Angebote. Ihre universelle Lesbarkeit macht sie praktisch und leider auch attraktiv für Betrüger. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/pdfs-perfekte-koeder-phishing-mails
-
So verwundbar sind KI-Agenten
KI-Agenten sind nützlich und gefährlich, wie aktuelle Untersuchungserkenntnisse von Sicherheitsexperten demonstrieren.Large Language Models (LLMs) werden mit immer mehr Tools und Datenquellen verbunden. Das bringt Vorteile, vergrößert aber auch die Angriffsfläche und schafft für Cyberkriminelle neue Prompt-Injection-Möglichkeiten. Das ist bekanntermaßen keine neue Angriffstechnik, erreicht aber mit Agentic AI ein völlig neues Level. Das demonstrierten Research-Spezialisten des…
-
So verwundbar sind KI-Agenten
KI-Agenten sind nützlich und gefährlich, wie aktuelle Untersuchungserkenntnisse von Sicherheitsexperten demonstrieren.Large Language Models (LLMs) werden mit immer mehr Tools und Datenquellen verbunden. Das bringt Vorteile, vergrößert aber auch die Angriffsfläche und schafft für Cyberkriminelle neue Prompt-Injection-Möglichkeiten. Das ist bekanntermaßen keine neue Angriffstechnik, erreicht aber mit Agentic AI ein völlig neues Level. Das demonstrierten Research-Spezialisten des…
-
Gemini per Kalendereinladung gehackt
Kriminelle könnten Gemini mit Prompt-Injection in Kalendereinladungen angreifen.Google hat den KI-gestützten Assistenten Gemini in Android, Google-Webdienste und Googles Workspace-Apps integriert. Neben seiner Funktion als Chatbot hat die Künstliche Intelligenz (KI) damit auch Zugriff auf Gmail, Kalender und Google Home.Diese weite Verzweigung könnten sich Kriminelle zu Nutze machen, wie Forscher von SafeBreach im Rahmen von Experimenten…
-
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/efimer-trojaner-kaspersky-warnung-attacken-organisationen-phishing-mails
-
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/efimer-trojaner-kaspersky-warnung-attacken-organisationen-phishing-mails
-
EAngriffe: Hacker setzen auf Täuschung statt Technik
Der aktuelle Bericht von VIPRE zeigt, dass Hacker im zweiten Quartal 2025 bei E-Mail-Angriffen weniger auf technische Tricks setzen, sondern zunehmend auf maßgeschneiderte Phishing-Angriffe und regionale Täuschung. Besonders die skandinavischen Länder geraten in den Fokus von gezielten BEC-Attacken. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/e-mail-angriffe-hacker
-
EAngriffe: Hacker setzen auf Täuschung statt Technik
Der aktuelle Bericht von VIPRE zeigt, dass Hacker im zweiten Quartal 2025 bei E-Mail-Angriffen weniger auf technische Tricks setzen, sondern zunehmend auf maßgeschneiderte Phishing-Angriffe und regionale Täuschung. Besonders die skandinavischen Länder geraten in den Fokus von gezielten BEC-Attacken. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/e-mail-angriffe-hacker
-
Sind Schulungen im Zeitalter von KI noch sinnvoll?
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren ……
-
Sind Schulungen im Zeitalter von KI noch sinnvoll?
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren ……
-
Warum du deine E-Mails sichern solltest und wie das geht
Tags: mailFirst seen on t3n.de Jump to article: t3n.de/news/warum-du-deine-e-mails-sichern-solltest-und-wie-das-geht-1700906/
-
KnowBe4 erweitert HRM+ um agentische KI-Fähigkeiten
Neu im Portfolio ist außerdem PhishML Insights eine Erweiterung von PhishER+. Diese KI-Funktion hilft Sicherheitsteams, neue Angriffsmuster präziser zu erkennen. Sie können eigene Schwellenwerte für die Klassifizierung von E-Mails festlegen und erhalten nachvollziehbare Erklärungen, warum eine Nachricht als harmlos, Spam oder Bedrohung eingestuft wurde. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-erweitert-hrm-um-agentische-ki-faehigkeiten/a41648/
-
OAuth-Apps für M365-Phishing missbraucht
Gefälschte OAuth-Apps eröffnen Angreifern neue Wege, um Microsoft-Konten zu kapern.Bedrohungsakteure haben einen neuen, smarten Weg aufgetan, Microsoft-365-Konten zu kompromittieren. Wie Proofpoint herausgefunden hat, erstellen sie dazu zunehmend gefälschte OAuth-Anwendungen, die vertrauenswürdige Brands wie SharePoint und DocuSign imitieren. Die “Originale” dieser Apps nutzen die Identity-Plattform von Microsoft (Azure AD / Entra ID), um auf Daten aus…
-
Doch Sicherheitsvorfall bei Logitech-Partnerliste
Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/08/03/doch-sicherheitsvorfall-bei-logitech-partnerliste/
-
Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. First seen on golem.de Jump to article: www.golem.de/news/bug-in-wordpress-plugin-daten-aller-pi-hole-spender-geleakt-2508-198722.html
-
MetaMask-Warnung an Logitech-Partner: Angeblich Sicherheitsvorfall?
Kurze Information für Blog-Leser, die als Partner von Logitech registriert sind. Habt ihr eine Mail mit einer Warnung, angeblich von MetaMask, bekommen, dass eure Daten in Gefahr sind. Ich stelle mal einige Informationen zusammen, die ich auf die Schnelle eruieren … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/08/01/warnung-an-partner-sicherheitsvorfall-bei-logitech/
-
Aufruf zum ESicherheitsjahr 2025
Gemeinsam mit eco und Bitkom hat das BSI das E-Mail-Sicherheitsjahr 2025 ausgerufen. Unternehmen und Organisationen sind zur Teilnahme aufgerufen. First seen on golem.de Jump to article: www.golem.de/news/bsi-aufruf-zum-e-mail-sicherheitsjahr-2025-2507-198699.html
-
Ransomware bleibt ein akutes Risiko und die Lage spitzt sich weiter zu
Ein wichtiger Hebel zur Risikominimierung liegt im menschlichen Verhalten. Viele Angriffe starten mit einem simplen Klick: über Phishing-Mails, unsichere Passwörter oder mangelnde Aufmerksamkeit. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ransomware-bleibt-ein-akutes-risiko-und-die-lage-spitzt-sich-weiter-zu/a41561/
-
Exchange Online: Umgeht EGateway und stellt gespoofte Mails zu
Tags: mailIch stelle mal eine Leserbeobachtung zu Exchange Online hier im Blog ein. Exchange Online liefert beim Leser gespoofte E-Mails zu, obwohl ein E-Mail-Gateway verwendet wird. E-Mail-Spoofing ist eine betrügerische Methode, bei der sich ein Angreifer als eine vertrauenswürdige Person oder … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/07/31/exchange-online-umgeht-e-mail-gateway-und-stellt-gespoofte-mails-zu/
-
Metas Achselzucken, Ihr Risiko: Wie Facebooks Datenlecks in Silicon Valley zur neuen Normalität wurden
Es begann, wie diese Geschichten es oft tun, nicht mit einem Knall, sondern mit einem Prahlen. Vor fast zwei Monaten behauptete ein Hacker in einem dunklen Forum, 1,2 Milliarden Facebook-Nutzerdaten abgesaugt zu haben Namen, E-Mail-Adressen, Telefonnummern, Geburtstage, Standorte, die digitalen Brotkrumen echter Leben. Das Forschungsteam von Cybernews machte sich daran, die Behauptung zu überprüfen…. First…
-
Lovense: App für Sexspielzeuge leakt Nutzerdaten
Ein Forscher konnte fremde Lovense-Nutzernamen in E-Mail-Adressen umwandeln und die zugehörigen Konten ohne Passwort kapern. Die Reaktion des Herstellers wirft Fragen auf. First seen on golem.de Jump to article: www.golem.de/news/lovense-app-fuer-sexspielzeuge-leakt-nutzerdaten-2507-198641.html
-
Darkweb das verkannte Security-Tool
Tags: crypto, cyberattack, cybercrime, exploit, hacker, intelligence, leak, mail, malware, ransomware, service, threat, tool, vulnerability, zero-dayEin Besuch im Darkweb kann der IT-Sicherheit zuträglich sein.Ist vom Darkweb die Rede, weckt das bei den meisten Menschen dunkle Assoziationen von einem florierenden Cyberuntergrund, in dem (unter anderem) mit Waffen, Drogen und Zugangsdaten gehandelt wird. Das trifft zwar durchaus zu allerdings eröffnet das Darkweb Unternehmen, beziehungsweise Security-Spezialisten und -Forschern, auch einige interessante Möglichkeiten, Schaden…
-
Phishing lässt sich auch durch SecureMail-Gateways nicht aufhalten
Phishing hat sich zu einem der gefährlichsten Einfallstore moderner Cyberkriminalität entwickelt und dabei vor allem eines bewiesen: Anpassungsfähigkeit. Wo Unternehmen auf ausgereifte Schutzmaßnahmen wie Secure-E-Mail-Gateways (SEGs) setzen, nutzen Angreifer gezielt deren Schwächen aus. Die Angriffsmethoden werden immer raffinierter und dynamischer deshalb ist jetzt an der Zeit ist, über neue Verteidigungsstrategien nachzudenken. Wie […] First seen…

