Tag: mail
-
Black Friday 2025: Wenn Shopping-Fieber und KI-Betrug zusammenkommen
Die Webmail-Dienste Web.de und GMX meldeten rund um den Black Friday 2024 einen deutlichen Anstieg an Spam- und Phishing-Mails: zehn Prozent mehr als üblich. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/black-friday-2025-wenn-shopping-fieber-und-ki-betrug-zusammenkommen/a42990/
-
Neues ToddyCat-Toolkit greift Outlook und Microsoft-Token an
Tags: access, apt, backdoor, browser, chrome, cloud, cyberattack, exploit, governance, government, Internet, kaspersky, mail, microsoft, open-source, powershell, tool, update, vulnerability, windowsDie APT-Gruppe ToddyCat hat ihren Fokus auf den Diebstahl von Outlook-E-Mail-Daten und Microsoft 365-Zugriffstoken verlagert.Forscher von Kaspersky Labs haben festgestellt, dass sich die APT-Gruppe (Advanced Persistent Threat) ToddyCat jetzt darauf spezialisiert hat, Outlook-E-Mail-Daten und Microsoft 365-Zugriffstoken zu stehlen.Demnachhat die Hackerbande ihr Toolkit Ende 2024 und Anfang 2025 weiterentwickelt, um nicht nur wie bisher Browser-Anmeldedaten zu…
-
Überträgt auch Outlook 365 Classic Zugangsdaten an Microsoft?
Das die Outlook New-App Zugangsdaten von Mail-Konten an Microsoft überträgt, ist längst bekannt. Nun gibt es einen Bericht, dass auch neuere Version von Outlook Classic (also wohl Outlook 365) ihre kompletten Zugangsdaten für Konten an Microsoft übertragen. Rückblick: Der Outlook-New-Fall … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/27/uebertraegt-auch-outlook-365-classic-zugangsdaten-an-microsoft/
-
ToddyCat APT evolves to target Outlook archives and Microsoft 365 tokens
Outlook in the Crosshairs: Another evolution involves accessing actual mail data. ToddyCat deployed a tool named TCSectorCopya C++ utility that opens the disk as a read-only device and copies Outlook’s offline storage files (OST) sector by sector, bypassing any file-lock mechanisms that Outlook may enforce.Once OST files are extracted, they are fed into XstReader, an…
-
ToddyCat APT evolves to target Outlook archives and Microsoft 365 tokens
Outlook in the Crosshairs: Another evolution involves accessing actual mail data. ToddyCat deployed a tool named TCSectorCopya C++ utility that opens the disk as a read-only device and copies Outlook’s offline storage files (OST) sector by sector, bypassing any file-lock mechanisms that Outlook may enforce.Once OST files are extracted, they are fed into XstReader, an…
-
Phishing-Mails der Freese-Gruppe nach Hack (Nov. 2025)
Ich stelle mal einen Hinweis für die Leserschaft ein. Die IT der Freese-Gruppe scheint einen Cybervorfall erlitten zu haben, beim dem Postfächer von Angreifern gekapert wurden. Seit Mitte November 2025 werden oder wurden Mails von den Servern der Freese-Gruppe verschickt. … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/26/fingierte-mails-der-freese-gruppe-nach-hack-nov-2025/
-
ESicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/e-mail-sicherheit-webmail-dienste-bsi-anforderungen-sicherheit-transparenz-benutzerfreundlichkeit
-
BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich des Themas Absicherung von Webmailern in einem Whitepaper angenommen. Man möchte die Anbieter mehr in die Pflicht nehmen. E-Mail-Dienste insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/25/bsi-whitepaper-zu-e-mail-sicherheit-bei-webmailern/
-
Whitepaper ESicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste
Tags: mailE-Mail-Dienste insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung…. First seen…
-
Whitepaper ESicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste
Tags: mailE-Mail-Dienste insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung…. First seen…
-
How to turn threat intel into real security wins
Tags: access, api, attack, automation, awareness, business, ciso, cloud, communications, control, credentials, csf, data, data-breach, detection, dns, edr, email, endpoint, exploit, finance, framework, governance, guide, identity, intelligence, lessons-learned, mail, malware, mitre, nist, phishing, ransomware, resilience, risk, saas, siem, soar, soc, switch, tactics, theft, threat, tool, update, vulnerabilityThe CISO mandate: Risk, efficiency, investment, response: Reduce operational risk and financial loss Intelligence-led detection and response aim to prevent or minimise data loss and business disruption. The downstream effects, smaller blast radii, fewer regulatory headaches and lower recovery bills, are what boards recognise. Maximise staff efficiency Manual validation and correlation drive alert fatigue. Automating…
-
How to turn threat intel into real security wins
Tags: access, api, attack, automation, awareness, business, ciso, cloud, communications, control, credentials, csf, data, data-breach, detection, dns, edr, email, endpoint, exploit, finance, framework, governance, guide, identity, intelligence, lessons-learned, mail, malware, mitre, nist, phishing, ransomware, resilience, risk, saas, siem, soar, soc, switch, tactics, theft, threat, tool, update, vulnerabilityThe CISO mandate: Risk, efficiency, investment, response: Reduce operational risk and financial loss Intelligence-led detection and response aim to prevent or minimise data loss and business disruption. The downstream effects, smaller blast radii, fewer regulatory headaches and lower recovery bills, are what boards recognise. Maximise staff efficiency Manual validation and correlation drive alert fatigue. Automating…
-
KI macht Phishing-Mails gefährlich echt: So schützt du dich vor dem Cyberangriff
First seen on t3n.de Jump to article: t3n.de/news/ki-phishing-mails-schuetzen-cyberangriff-1707881/
-
Cybersecurity Report zeigt: Malware-Angriffe sind 2025 um 131 % gestiegen
Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %). 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung. 68 % der Unternehmen investierten 2025 in KI-gestützte Schutzmaßnahmen. Der jährliche Cybersecurity Report von Hornetsecurity zeigt:… First…
-
Datenpanne bei Eurofiber France
Tags: access, bug, cloud, computer, cyberattack, data-breach, group, hacker, infrastructure, mail, software, sql, vpnDer TK-Anbieter Eurofiber France ist von Datendiebstahl betroffen.Der TK-Konzern Eurofiber Group hat sich auf die digitale Infrastruktur von Unternehmen spezialisiert und betreibt ein Glasfasernetz in den Niederlanden, Belgien, Frankreich und Deutschland. Die Tochtergesellschaft Eurofiber France meldete kürzlich, dass sich Hacker über eine Software-Lücke Zugriff auf das Ticket-Management-System verschafft hätten.Demnach wurden dabei auch Daten abgezogen. Um…
-
Arctic Wolf integriert Abnormal AI zur Erweiterung der EBedrohungserkennung und -abwehr
Arctic Wolf kündigt eine neue Integration zwischen der Arctic-Wolf-Aurora-Platform und Abnormal-AI an. Damit erweitert das Unternehmen seine Detection- und Response-Funktionen nun um E-Mail, eine der am häufigsten attackierten Angriffsflächen. Die Integration bringt die fortschrittlichen Verhaltensanalysen von Abnormal AI direkt in die Managed-Detection and Response (MDR)-Lösung von Arctic Wolf ein und stärkt so den Schutz der…
-
Neue Risiken in der ESecurity durch manipulierte KI-Tools – Wie Angreifer KI-Assistenten über E-Mails manipulieren
First seen on security-insider.de Jump to article: www.security-insider.de/email-manipulation-ki-assistenten-a-907933a76335f6e34e6d895b1cf7fa26/
-
Tuta warnt: Google will Gmail per AI scannen
Ich weiß nicht, ob viele Leser Gmail von Google verwenden. Die Tage ist mir eine Warnung des E-Mail-Anbieters Tuta untergekommen, dass Google plane, den Inhalt von Gmail-Postfächern mittels der AI-Lösung Gemini zu scannen. img src=”https://vg01.met.vgwort.de/na/b6684711eee1497b9db8865583bb9a43″ alt=”” width=”1″ height=”1″ />Gemini ist … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/18/tuta-warnt-google-will-gmail-per-ai-scannen/
-
Stadtwerke Detmold von Hackerangriff betroffen
Auf der Website der Stadtwerke Detmold befindet sich aktuell ein Banner mit einem Hinweis zu einer IT-Störung. Stadtwerke Detmold ScreenshotDie Stadtwerke Detmold informieren ihre Kunden aktuell über einen großflächigen IT-Ausfall. Demnach funktionieren derzeit weder die Online-Services noch ist das Versorgungsunternehmen per Telefon oder E-Mail erreichbar. Laut einem Bericht des Westdeutschen Rundfunk WDR wurden die Stadtwerke…
-
Gipfel in Berlin Europa strebt digitale Souveränität an
Am 18. November 2025 findet der Summit on European Digital Sovereignty in Berlin statt.Bundeskanzler Friedrich Merz (CDU) und Frankreichs Präsident, Emmanuel Macron, haben sich angekündigt zum Treffen der Digitalminister und IT-Fachleute in Berlin. Rund 900 Teilnehmer werden beim Europäischen Gipfel zur Digitalen Souveränität am Dienstag erwartet. Was lange Zeit ein Nischenthema für IT-Fachleute war, steht inzwischen…
-
Malware, Betrug, Scams und Datendiebstahl: Massive Sicherheitslücken
Cybersicherheitsverhalten, KI-Bedenken und Risiken von Verbrauchern weltweit. 14 Prozent der Befragten fielen im letzten Jahr digitalem Betrug zum Opfer. Soziale Medien überholen E-Mail als bevorzugten Angriffsvektor von Cyberkriminellen. KI-Betrug wird zur wachsenden Sorge der Verbraucher. Die neue 2025 Consumer Cybersecurity Survey von Bitdefender gibt Einblicke in zentrale Verhaltensweisen, Praktiken und Bedenken im Bereich der… First…
-
Sicherheitsvorfälle bei Schmidts, Techem, TECVIA Co. (Nov. 2025)
Tags: mailMir sind in den letzten Tagen mehrere Mails von Lesern zugegangen, die über Datenschutzvorfälle, bei denen womöglich Daten abgeflossen sind, berichteten. So gibt es einen Fremdzugriff auf ein Techem-Postfach. Und Schmidts informiert ebenfalls über einen Cybervorfall. Auch ein Datenschutzbeauftragter scheint … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/14/sicherheitsvorfaelle-bei-schmidts-und-techem-nov-2025/
-
Warnung der weko.com nach Hack vor Phishing-Mail (Nov. 2025)
Das Unternehmen WEKO Wohnen GmbH hat die Woche eine E-Mail an diverse Kunden geschickt, in der vor Phishing-Mails, die im Namen des Unternehmens verschickt werden, gewarnt wird. Es wurden mutmaßlich zwei Mitarbeiter-Konten gehakt. Ich habe die Phishing-Mail, die angeblich ein … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/13/warnung-von-weko-com-vor-phishing-mail-nov-2025/
-
Sicherheitsvorfälle bei Schmidts und Techem Co. (Nov. 2025)
Tags: mailMir sind in den letzten Tagen mehrere Mails von Lesern zugegangen, die über Datenschutzvorfälle, bei denen womöglich Daten abgeflossen sind, berichteten. So gibt es einen Fremdzugriff auf ein Techem-Postfach. Und Schmidts informiert ebenfalls über einen Cybervorfall. Auch ein Datenschutzbeauftragter scheint … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/11/14/sicherheitsvorfaelle-bei-schmidts-und-techem-nov-2025/
-
Schatten-KI braucht Absicherung, keine Verbote
Mitarbeitende nutzen im großen Stil öffentliche KI-Tools und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten großen Risiken ausgesetzt. Ein Sicherheitsspezialist zeigt auf, wie sich dieses Dilemma lösen lässt. E-Mails formulieren, Meetings zusammenfassen, Präsentationen erstellen: Mitarbeitende nutzen inzwischen ganz selbstverständlich KI-Tools wie… First seen…
-
Massive Phishing-Kampagne nutzt Facebook als Absender
Die Sicherheitsforscher von Check Point Software Technologies sind einer neuen Hacker-Kampagne auf die Schliche gekommen, die den serösen Namen von Facebook missbraucht. Über 40 000 Phishing-E-Mails wurden an mehr als 5000 Kunden vor allem in den USA, Europa, Kanada und Australien geschickt. Die Cyber-Kriminellen nutzen deren Funktionen, um überzeugend gefälschte Benachrichtigungen zu versenden, die scheinbar…
-
Massive Phishing-Kampagne nutzt Facebook als Absender
Die Sicherheitsforscher von Check Point Software Technologies sind einer neuen Hacker-Kampagne auf die Schliche gekommen, die den serösen Namen von Facebook missbraucht. Über 40 000 Phishing-E-Mails wurden an mehr als 5000 Kunden vor allem in den USA, Europa, Kanada und Australien geschickt. Die Cyber-Kriminellen nutzen deren Funktionen, um überzeugend gefälschte Benachrichtigungen zu versenden, die scheinbar…
-
Massive Phishing-Kampagne nutzt Facebook als Absender
Die Sicherheitsforscher von Check Point Software Technologies sind einer neuen Hacker-Kampagne auf die Schliche gekommen, die den serösen Namen von Facebook missbraucht. Über 40 000 Phishing-E-Mails wurden an mehr als 5000 Kunden vor allem in den USA, Europa, Kanada und Australien geschickt. Die Cyber-Kriminellen nutzen deren Funktionen, um überzeugend gefälschte Benachrichtigungen zu versenden, die scheinbar…
-
Stadtverwaltung Ludwigshafen kämpft mit IT-Ausfall
Die Stadtverwaltung Ludwigshafen wurde vermutlich von Hackern angegriffen.In Ludwigshafen sind derzeit weder die Online-Services nutzbar, noch ist die Verwaltung per Telefon oder Mail zu erreichen. Und dies dürfte noch eine Weile so bleiben. Denn erst am Sonntag informierte die Stadt in einer öffentlichen Mitteilung darüber, dass ‘Überprüfungen des Datennetzes noch mindestens die gesamte kommende Woche…

