Tag: mail
-
‘ESicherheitsjahr 2025″ gemeinsame BSI-eco-Bitkom-Aktionskampagne
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/e-mail-sicherheitsjahr-2025-bsi-eco-bitkom-aktionskampagne
-
Oracle-CSO mit überraschendem Abgang
Die CSO von Oracle, Mary Ann Davidson, verlässt das Unternehmen. Die langjährige CSO (Chief Security Officer) von Oracle, Mary Ann Davidson, verlässt das Unternehmen unerwartet und beendet damit ihre fast vier Jahrzehnte währende Karriere in der Geschäftsleitung des Software-Giganten. Eine interne Quelle des Unternehmens spielte diese Information dem Nachrichtenprotal Bloomberg zu.Davidson, die ihre Karriere 1988…
-
Wegwerf EAdressen für mehr Datenschutz! Emailnator.com Co.
Tags: mailTemporäre Wegwerf E-Mail-Adressen sind praktische Datenschützer, doch viele werden schlichtweg nicht akzeptiert. Wir haben die Lösung parat! First seen on tarnkappe.info Jump to article: tarnkappe.info/artikel/it-sicherheit/datenschutz/wegwerf-e-mail-adressen-fuer-mehr-datenschutz-emailnator-com-co-319862.html
-
Gar nicht liebenswert: Cyberkriminelle missbrauchen Lovable
Während generative KI in Form von automatisch verfassten E-Mails oder Skripten bislang nur begrenzte Bedeutung für die Cyberkriminalität hat, zeigt sich bei KI-gestützten Website-Generatoren ein anderes Bild. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/cyberkriminelle-missbrauchen-lovable
-
Cyberattacke auf Berlins Justizsenatorin Badenberg
Berlins Senatorin für Justiz und Verbraucherschutz Felor Badenberg wurde von Cyberkriminellen angegriffen. Zu den Hinterleuten der Attacke gibt es eine Vermutung. Hans-Christian PlambeckBerlins Justizsenatorin Felor Badenberg (CDU) ist Opfer einer Cyber-Attacke geworden. Nach jetzigem Erkenntnisstand sei es zu einem gezielten Angriff auf einen Arbeitsplatzrechner im Leitungsbereich des Hauses gekommen, teilte die Senatsverwaltung für Justiz mit.…
-
Forscher entdeckt offenen Zugang zu Intel-Mitarbeiterdaten
Einem Sicherheitsforscher ist es gelungen, auf sensible Daten von Intel zu zugreifen.Der Sicherheitsforscher Eaton Zveare meldete kürzlich, dass mindestens vier interne Websysteme des Chip-Herstellers Intel nicht ausreichend abgesichert waren. Dem Experten zufolge ermöglichten mehrere Schwachstellen, das weltweite Mitarbeiterverzeichnis zu kopieren. In manchen Fällen konnten sogar Zugriffe über Admin-Rechte erlangt werden.Das erste von Zveare entdeckte Sicherheitsproblem…
-
Cyberangriff auf Colt: Support-Systeme nach Lösegelddrohung offline
Tags: access, api, china, cve, cyberattack, exploit, extortion, hacker, infrastructure, mail, microsoft, ransomware, rce, remote-code-execution, service, technology, update, vulnerabilityDer TK-Konzern Colt kämpft seit einer Woche mit den Folgen einer Ransomware-Attacke.Colt Technology Services, ein britischer Telekommunikationskonzern, der 900 Rechenzentren in Europa, Asien und Nordamerika miteinander verbindet, wurde am 12. August 2025 Opfer eines Cyberangriffs.Der Fall wurde zunächst als ‘technisches Problem” bezeichnet. Inzwischen hat das Unternehmen jedoch den Angriff bestätigt und seine interne Support-Systeme, darunter…
-
Cyberangriff auf Colt: Support-Systeme nach Lösegelddrohung offline
Tags: access, api, china, cve, cyberattack, exploit, extortion, hacker, infrastructure, mail, microsoft, ransomware, rce, remote-code-execution, service, technology, update, vulnerabilityDer TK-Konzern Colt kämpft seit einer Woche mit den Folgen einer Ransomware-Attacke.Colt Technology Services, ein britischer Telekommunikationskonzern, der 900 Rechenzentren in Europa, Asien und Nordamerika miteinander verbindet, wurde am 12. August 2025 Opfer eines Cyberangriffs.Der Fall wurde zunächst als ‘technisches Problem” bezeichnet. Inzwischen hat das Unternehmen jedoch den Angriff bestätigt und seine interne Support-Systeme, darunter…
-
Ein Viertel der CISOs wird nach Ransomware-Angriff entlassen
Tags: backup, ceo, cio, ciso, cyberattack, group, incident response, mail, phishing, ransomware, rat, risk, sophos, vulnerabilityNach einem Ransomware-Angriff werden CISOs oft dafür verantwortlich gemacht und gekündigt. Laut einem aktuellen Bericht von Sophos haben CISOs eine Chance von eins zu vier, dass ihr Arbeitsplatz einen erfolgreichen Ransomware-Angriff nicht übersteht. Die Ergebnisse des Berichts sind ein Weckruf für Sicherheitsverantwortliche, unabhängig davon, ob sie für solche Angriffe verantwortlich gemacht werden oder über die…
-
Trump threatens executive order on elections, claims states must obey
The provisions mentioned by the president, such as banning mail-in voting and voting machines, are viewed by many experts as plainly unconstitutional. First seen on cyberscoop.com Jump to article: cyberscoop.com/trump-executive-order-elections-mail-in-voting-machines/
-
Was ist mit Frankys Web-Seite los? Gehackt?
Tags: mailIch bin ja nicht täglich bei Frank Zöchling auf seiner Webseite “Frankys Web” unterwegs, hatte ihn aber in der Blog-Roll verlinkt. Blog-Leser Markus W. hat mich gerade per Mail kontaktiert (danke dafür) und darauf hingewiesen, dass die Webseite “sehr merkwürdig” … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/08/18/was-ist-mit-frankys-web-seite-los-gehackt/
-
Warum du deine E-Mails sichern solltest und wie du das machst
Tags: mailFirst seen on t3n.de Jump to article: t3n.de/news/e-mail-sichern-backup-1700906/
-
Warum DSGVO-konforme E-Mail-Lösungen alternativlos sind
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben. Der Zugriff durch ausländische Behörden auf solche Daten lässt sich trotz regionalem Hosting nicht vollständig ausschließen. Ein Kommentar von Stephan Heimel, Prokurist &…
-
Warum DSGVO-konforme E-Mail-Lösungen alternativlos sind
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn diese Anbieter Rechenzentren innerhalb der EU betreiben. Der Zugriff durch ausländische Behörden auf solche Daten lässt sich trotz regionalem Hosting nicht vollständig ausschließen. Ein Kommentar von Stephan Heimel, Prokurist &…
-
PDFs als perfekte Köder für Phishing-Mails
PDF-Dokumente gehören seit Jahrzehnten zu den Standardformaten für Berichte, Rechnungen und Angebote. Ihre universelle Lesbarkeit macht sie praktisch und leider auch attraktiv für Betrüger. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/pdfs-perfekte-koeder-phishing-mails
-
PDFs als perfekte Köder für Phishing-Mails
PDF-Dokumente gehören seit Jahrzehnten zu den Standardformaten für Berichte, Rechnungen und Angebote. Ihre universelle Lesbarkeit macht sie praktisch und leider auch attraktiv für Betrüger. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/pdfs-perfekte-koeder-phishing-mails
-
So verwundbar sind KI-Agenten
KI-Agenten sind nützlich und gefährlich, wie aktuelle Untersuchungserkenntnisse von Sicherheitsexperten demonstrieren.Large Language Models (LLMs) werden mit immer mehr Tools und Datenquellen verbunden. Das bringt Vorteile, vergrößert aber auch die Angriffsfläche und schafft für Cyberkriminelle neue Prompt-Injection-Möglichkeiten. Das ist bekanntermaßen keine neue Angriffstechnik, erreicht aber mit Agentic AI ein völlig neues Level. Das demonstrierten Research-Spezialisten des…
-
So verwundbar sind KI-Agenten
KI-Agenten sind nützlich und gefährlich, wie aktuelle Untersuchungserkenntnisse von Sicherheitsexperten demonstrieren.Large Language Models (LLMs) werden mit immer mehr Tools und Datenquellen verbunden. Das bringt Vorteile, vergrößert aber auch die Angriffsfläche und schafft für Cyberkriminelle neue Prompt-Injection-Möglichkeiten. Das ist bekanntermaßen keine neue Angriffstechnik, erreicht aber mit Agentic AI ein völlig neues Level. Das demonstrierten Research-Spezialisten des…
-
Gemini per Kalendereinladung gehackt
Kriminelle könnten Gemini mit Prompt-Injection in Kalendereinladungen angreifen.Google hat den KI-gestützten Assistenten Gemini in Android, Google-Webdienste und Googles Workspace-Apps integriert. Neben seiner Funktion als Chatbot hat die Künstliche Intelligenz (KI) damit auch Zugriff auf Gmail, Kalender und Google Home.Diese weite Verzweigung könnten sich Kriminelle zu Nutze machen, wie Forscher von SafeBreach im Rahmen von Experimenten…
-
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/efimer-trojaner-kaspersky-warnung-attacken-organisationen-phishing-mails
-
Efimer-Trojaner: Kaspersky warnt vor Attacken auf Organisationen via Phishing-Mails
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/efimer-trojaner-kaspersky-warnung-attacken-organisationen-phishing-mails
-
EAngriffe: Hacker setzen auf Täuschung statt Technik
Der aktuelle Bericht von VIPRE zeigt, dass Hacker im zweiten Quartal 2025 bei E-Mail-Angriffen weniger auf technische Tricks setzen, sondern zunehmend auf maßgeschneiderte Phishing-Angriffe und regionale Täuschung. Besonders die skandinavischen Länder geraten in den Fokus von gezielten BEC-Attacken. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/e-mail-angriffe-hacker
-
EAngriffe: Hacker setzen auf Täuschung statt Technik
Der aktuelle Bericht von VIPRE zeigt, dass Hacker im zweiten Quartal 2025 bei E-Mail-Angriffen weniger auf technische Tricks setzen, sondern zunehmend auf maßgeschneiderte Phishing-Angriffe und regionale Täuschung. Besonders die skandinavischen Länder geraten in den Fokus von gezielten BEC-Attacken. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/e-mail-angriffe-hacker
-
Sind Schulungen im Zeitalter von KI noch sinnvoll?
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren ……
-
Sind Schulungen im Zeitalter von KI noch sinnvoll?
Ein Kommentar von Richard Werner, Security Advisor bei Trend Micro Wir müssen aufhören, die Schuld abzuschieben. Auch wenn es unpopulär ist: der Schutz des Unternehmens bleibt Aufgabe der IT-Sicherheitsabteilung. Andere Mitarbeitende können lediglich eine unterstützende Funktion einnehmen, indem sie gefährliche Mails rechtzeitig erkennen. Das ist nicht selbstverständlich und wird in Zukunft immer seltener passieren ……
-
Warum du deine E-Mails sichern solltest und wie das geht
Tags: mailFirst seen on t3n.de Jump to article: t3n.de/news/warum-du-deine-e-mails-sichern-solltest-und-wie-das-geht-1700906/
-
KnowBe4 erweitert HRM+ um agentische KI-Fähigkeiten
Neu im Portfolio ist außerdem PhishML Insights eine Erweiterung von PhishER+. Diese KI-Funktion hilft Sicherheitsteams, neue Angriffsmuster präziser zu erkennen. Sie können eigene Schwellenwerte für die Klassifizierung von E-Mails festlegen und erhalten nachvollziehbare Erklärungen, warum eine Nachricht als harmlos, Spam oder Bedrohung eingestuft wurde. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-erweitert-hrm-um-agentische-ki-faehigkeiten/a41648/
-
OAuth-Apps für M365-Phishing missbraucht
Gefälschte OAuth-Apps eröffnen Angreifern neue Wege, um Microsoft-Konten zu kapern.Bedrohungsakteure haben einen neuen, smarten Weg aufgetan, Microsoft-365-Konten zu kompromittieren. Wie Proofpoint herausgefunden hat, erstellen sie dazu zunehmend gefälschte OAuth-Anwendungen, die vertrauenswürdige Brands wie SharePoint und DocuSign imitieren. Die “Originale” dieser Apps nutzen die Identity-Plattform von Microsoft (Azure AD / Entra ID), um auf Daten aus…
-
Doch Sicherheitsvorfall bei Logitech-Partnerliste
Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/08/03/doch-sicherheitsvorfall-bei-logitech-partnerliste/
-
Bug in WordPress-Plugin: Daten aller Pi-hole-Spender geleakt
Durch einen Fehler im WordPress-Plugin GiveWP konnten Namen und E-Mail-Adressen aller Unterstützer des Pi-hole-Projektes einfach ausgelesen werden. First seen on golem.de Jump to article: www.golem.de/news/bug-in-wordpress-plugin-daten-aller-pi-hole-spender-geleakt-2508-198722.html

