Tag: mail
-
Gucci, Balenciaga und Alexander McQueen – 7,4 Millionen E-Mail-Adressen von Fashion-Fans geleakt
First seen on security-insider.de Jump to article: www.security-insider.de/cyberangriff-auf-kering-enthuellung-von-kundendaten-a-85614fc2009d374da0f16d78d6bb5e2e/
-
IT-Kompetenz: Aus Neugierde (absichtlich) das falsche gemacht
Haben Sie schon mal aus Neugierde einen fremden Link in einer E-Mail angeklickt? Fragen wie diese hat Statista etwas mehr als 5.000 Arbeitnehmerinnen und Arbeiternehmer in Deutschland gestellt. Die Erhebung ist Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen und liefert eine Reihe von Antworten, die IT-Verantwortlichen den……
-
KI-generierte Phishing-Mails werden immer besser so kannst du dich dennoch schützen
First seen on t3n.de Jump to article: t3n.de/news/ki-generierte-phishing-mails-schuetzen-1707881/
-
Von wegen Enkeltrick: Diese Zielgruppe ist überraschend anfällig für Phishing-Mails
First seen on t3n.de Jump to article: t3n.de/news/phishing-anfaellig-genz-betrug-1709721/
-
Neue Phishing-Variante greift Gmail-Nutzer an
Tags: access, adobe, awareness, cio, ciso, cyberattack, hacker, intelligence, mail, malware, phishing, ransomware, risk, spear-phishing, threat, tool, zero-trustHacker haben gefälschte PDF-Dateien an Gmail-Nutzer verschickt, die täuschend echt wirken. Forscher des Sicherheitsunternehmens Varonis haben eine raffinierte Phishing-Methode entdeckt, die auf Gmail-Nutzer zielt. Dabei kommt eine Malware zum Einsatz, die sich nicht nur als PDF-Anhang tarnt, sondern die Opfer automatisch dazu auffordert, diesen zu öffnen.’Der Dateityp .PDF ist im privaten und geschäftlichen Bereich allgegenwärtig…
-
Die Shopping-Aktionstage von Amazon werden bereits von Phishing-Mails und hunderten bösartigen Domains überschattet.
Check Point Software Technologies hat im Vorfeld des kommenden Amazon-Prime-Day am 7. und 8. Oktober Phishing-Betrügereien, gefälschte Domains und bösartige E-Mails im Zusammenhang mit den Shopping-Aktionstagen beobachtet. Der mehrmals im Jahr von Amazon ausgerufene Prime-Day bietet Prime-Kunden zahlreiche Exklusiv-Angebote und wird wegen seiner Popularität von Cyberkriminellen regelmäßig für neue Angriffswinkel und Betrugsmaschen ausgenutzt. Ziel ist…
-
MCP Developer Executes Sneaky Heel Turn by Copying Emails
Backdoored NPM Module Sent Sensitive Mail Copies to Threat Actor. A patient hacker hooked victims by building a reliable tool integrated into hundreds of developer workflows that connects artificial intelligence agents with an email platform. The unidentified software engineer published 15 flawless versions until he slipped in code copying users’ emails. First seen on govinfosecurity.com…
-
Junge Onliner tappen oft in Phishing-Fallen
Laut einer Umfrage fällt die jüngere Generation leichter auf Phishing herein.Obwohl sie digital versierter sind als jede andere Generation, fallen auch jüngere Onliner die sogenannten Digital Natives vergleichsweise leicht auf Betrugsmaschen im Netz herein. Fast die Hälfte der Gen Z, wie die Jahrgänge von 1997 bis 2012 genannt werden, erkennt typische Phishing-Warnsignale wie ungefragt zugesandte…
-
Junge Onliner tappen oft in Phishing-Fallen
Laut einer Umfrage fällt die jüngere Generation leichter auf Phishing herein.Obwohl sie digital versierter sind als jede andere Generation, fallen auch jüngere Onliner die sogenannten Digital Natives vergleichsweise leicht auf Betrugsmaschen im Netz herein. Fast die Hälfte der Gen Z, wie die Jahrgänge von 1997 bis 2012 genannt werden, erkennt typische Phishing-Warnsignale wie ungefragt zugesandte…
-
Nach Cyberangriff: IT-Störung in Hoppegarten dauert an
Der Cyberangriff auf die Gemeinde Hoppegarten im August sorgt aktuell noch immer für IT-Probleme.Am 10. August funktionierte in der Gemeinde Hoppegarten (Brandenburg) fast nichts mehr. Aufgrund einer Hackerattacke musste die Verwaltung damals ihre IT-Systeme abschalten. Wie die Kommune nun am Montag (22. September) mitteilte, dauert die Aufarbeitung des Angriffs noch an.Demnach sind zwar zentrale Dienste…
-
Nach Cyberangriff: IT-Störung in Hoppegarten dauert an
Der Cyberangriff auf die Gemeinde Hoppegarten im August sorgt aktuell noch immer für IT-Probleme.Am 10. August funktionierte in der Gemeinde Hoppegarten (Brandenburg) fast nichts mehr. Aufgrund einer Hackerattacke musste die Verwaltung damals ihre IT-Systeme abschalten. Wie die Kommune nun am Montag (22. September) mitteilte, dauert die Aufarbeitung des Angriffs noch an.Demnach sind zwar zentrale Dienste…
-
Nach Cyberangriff: IT-Störung in Hoppegarten dauert an
Der Cyberangriff auf die Gemeinde Hoppegarten im August sorgt aktuell noch immer für IT-Probleme.Am 10. August funktionierte in der Gemeinde Hoppegarten (Brandenburg) fast nichts mehr. Aufgrund einer Hackerattacke musste die Verwaltung damals ihre IT-Systeme abschalten. Wie die Kommune nun am Montag (22. September) mitteilte, dauert die Aufarbeitung des Angriffs noch an.Demnach sind zwar zentrale Dienste…
-
Raffinierte KI-generierte Phishing-Mails: So kannst du dich vor dem Cyberangriff schützen
First seen on t3n.de Jump to article: t3n.de/news/ki-generierte-phishing-mails-wie-schuetzen-1707881/
-
Schutz, Compliance, Flexibilität: – Die Zukunft der E-Mail-Sicherheit liegt in der Cloud
First seen on security-insider.de Jump to article: www.security-insider.de/cloud-basierte-email-sicherheitsloesungen-retarus-a-20a775fc24e78e27f27bbbb5c16ba5b9/
-
Agentic AI der neue Horror für Sicherheitsentscheider?
Tags: ai, antivirus, api, breach, ciso, compliance, cyberattack, cybersecurity, cyersecurity, detection, governance, law, mail, malware, monitoring, risk, service, supply-chain, tool, vulnerabilityKI ist mittlerweile in den meisten Unternehmen gesetzt. Im Trend liegen aktuell vor allem Systeme mit autonomen Fähigkeiten bei denen die potenziellen Sicherheitsrisiken besonders ausgeprägt sind.KI-Agenten werden im Unternehmensumfeld immer beliebter und zunehmend in Workflows und Prozesse integriert. Etwa in den Bereichen Softwareentwicklung, Kundenservice und -Support, Prozessautomatisierung oder Employee Experience. Für CISOs und ihre Teams…
-
Microsoft schaltet gefährliches Phishing-Netzwerk ab
Über die Phishing-as-a-Service-Plattform RaccoonO365 sollen mehr als 5.000 Microsoft-Accounts in 94 Ländern kompromittiert worden sein.Die Digital Crimes Unit (DCU) von Microsoft hat die Phishing-as-a-Service-Plattform RaccoonO365 lahmgelegt. Wie das Unternehmen aus Redmond berichtet, wurden dabei 338 Webseiten beschlagnahmt, um die Infrastruktur zu zerstören.Das von Microsoft als Storm-2246 verfolgte kriminelle Netzwerk hinter der Plattform hat sich auf…
-
Hackerangriff auf HEM expert
Von dem Cyberangriff auf den Elektrohändler HEM expert sind alle zehn Filialen betroffen. HEM expert MössingenHEM expert hat kürzlich ein Rundschreiben an seine Kunden verschickt, in dem über einen Cyberangriff informiert wird. Wie das Unternehmen gegenüber CSO bestätigt, betraf dieser alle zehn Standorte, die sich ausschließlich in Süddeutschland befinden. Die in ganz Deutschland verteilten Filialen…
-
Cloud-Service mit Secure-Large-File-Transfer in Verschlüsselungstechnologie
Seppmail, ein führender Anbieter für sichere E-Mail-Kommunikation, ist auch in diesem Jahr auf der it-sa in Nürnberg vertreten. Besucher können sich am Stand 7-232 über aktuelle Entwicklungen rund um den Cloud-Dienst des Unternehmens informieren. Ein besonderes Highlight ist die neu integrierte Funktion Secure-Large-File-Transfer (LFT), die als Bestandteil von Signatur und Verschlüsselung einen vertraulichen und sicheren…
-
Cloud-Service mit Secure-Large-File-Transfer in Verschlüsselungstechnologie
Seppmail, ein führender Anbieter für sichere E-Mail-Kommunikation, ist auch in diesem Jahr auf der it-sa in Nürnberg vertreten. Besucher können sich am Stand 7-232 über aktuelle Entwicklungen rund um den Cloud-Dienst des Unternehmens informieren. Ein besonderes Highlight ist die neu integrierte Funktion Secure-Large-File-Transfer (LFT), die als Bestandteil von Signatur und Verschlüsselung einen vertraulichen und sicheren…
-
9 unverzichtbare Open-Source-Security-Tools
Tags: attack, authentication, backdoor, blueteam, breach, ciso, cyersecurity, data-breach, encryption, incident response, intelligence, linux, mail, malware, monitoring, open-source, powershell, privacy, risk, software, sql, threat, tool, vulnerability, windowsDiese Open-Source-Tools adressieren spezifische Security-Probleme mit minimalem Footprint.Cybersicherheitsexperten verlassen sich in diversen Bereichen auf Open-Source-Lösungen nicht zuletzt weil diese im Regelfall von einer lebendigen und nutzwertigen Community gestützt werden. Aber auch weil es inzwischen Hunderte qualitativ hochwertiger, quelloffener Optionen gibt, um Breaches und Datenlecks auf allen Ebenen des Unternehmens-Stacks zu verhindern.Falls Sie nun gedanklich bereits…
-
Fünf KI-Use-Cases für CISOs
Tags: access, ai, business, ceo, cio, ciso, cybercrime, cybersecurity, cyersecurity, data, framework, google, incident response, mail, microsoft, phishing, rat, risk, risk-management, service, siem, soc, tool, vpn, vulnerability, vulnerability-management -
Fünf KI-Use-Cases für CISOs
Tags: access, ai, business, ceo, cio, ciso, cybercrime, cybersecurity, cyersecurity, data, framework, google, incident response, mail, microsoft, phishing, rat, risk, risk-management, service, siem, soc, tool, vpn, vulnerability, vulnerability-management -
KI-gestützte Phishing-Angriffe auf Krankenhäuser werden zunehmen
Unter Zuhilfenahme generativer KI-Tools können Angreifer schnell, unkompliziert, überzeugend und skalierend E-Mails erstellen First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ki-gestuetzter-phishing-angriffe-auf-krankenhaeuser-wird-zunehmen/a41979/
-
KI-gestützter Phishing-Angriffe auf Krankenhäuser wird zunehmen
Unter Zuhilfenahme generativer KI-Tools können Angreifer schnell, unkompliziert, überzeugend und skalierend E-Mails erstellen First seen on infopoint-security.de Jump to article: www.infopoint-security.de/ki-gestuetzter-phishing-angriffe-auf-krankenhaeuser-wird-zunehmen/a41979/
-
Schadcode eingeschleust: Große NPM-Attacke betrifft jede zehnte Cloud-Umgebung
Eine einfache Phishing-Mail hat unzählige Malware-Infektionen zur Folge. Auch Cloud-Systeme sind betroffen. Dennoch geht der Angreifer fast leer aus. First seen on golem.de Jump to article: www.golem.de/news/schadcode-eingeschleust-grosse-npm-attacke-betrifft-jede-zehnte-cloud-umgebung-2509-199990.html
-
Cybervorfall bei der Kulturstiftung der Länder
Bei der Kulturstiftung der Länder hat es wohl einen Cybervorfall gegeben. Es wurden E-Mail-Postfächer von Mitarbeitern kompromittiert, und dann wurden “letztes Wochenende” (6./7.9.2025) Phishing-Mails über dieses Postfach verschickt. Dort wurden die Empfänger zur Eingabe von Outlook-Zugangsdaten aufgefordert. Ein Leser hatte … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/09/11/phishing-cybervorfall-bei-der-kulturstiftung-der-laender/
-
Neues Phishing-Framework umgeht Multi-Faktor-Authentifizierung
Tags: authentication, ceo, ciso, cloud, corporate, cyberattack, framework, hacker, Hardware, infrastructure, mail, mfa, microsoft, passkey, password, phishing, service, strategy, zero-trustPhishing 2.0 nutzt Subdomain-Rotation und Geoblocking.Eine kürzlich aufgedeckte Phishing-Kampagne steht in Verbindung mit Salty2FA, einem Phishing-as-a-Service-(PhaaS-)Framework. Es soll entwickelt worden sein, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.Wie die Cybersicherheitsfirma Ontinue herausgefunden hat,fängt sie Verifizierungsmethoden ab,rotiert Subdomains undtarnt sich innerhalb vertrauenswürdiger Plattformen wie Cloudflare Turnstile.In unserer US-Schwesterpublikation CSO erklärten die Experten, dass die Kampagne ‘bemerkenswerte technische Innovationen”…

