Tag: mail
-
EKonto gehackt? BSI und ProPK veröffentlichen Notfall-Checkliste
Ein Warnzeichen für ein kompromittiertes E-Mail-Konto ist etwa, wenn man sich plötzlich trotz korrektem Passwort nicht mehr einloggen kann. Auch unbekannte Geräte oder geänderte Einstellungen können auf einen Hack hindeuten. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/e-mail-konto-gehackt-bsi-und-propk-veroeffentlichen-notfall-checkliste/a42574/
-
Virenversand über Mobile.de Nachrichten Teil 3
In Teil 1 und Teil 2 hatte ich Cyberangriffe auf Autohändler angesprochen. Ein weiterer Blog-Leser hat mir per Mail eine Warnung zukommen lassen. Über die Plattform Mobile.de scheinen E-Mails an Autohäuser verschickt zu werden, die zum Download eines Virus auffordern. … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/31/virenversand-ueber-mobile-de-nachrichten-teil-3/
-
Virenversand über Mobile.de Nachrichten Teil 3
In Teil 1 und Teil 2 hatte ich Cyberangriffe auf Autohändler angesprochen. Ein weiterer Blog-Leser hat mir per Mail eine Warnung zukommen lassen. Über die Plattform Mobile.de scheinen E-Mails an Autohäuser verschickt zu werden, die zum Download eines Virus auffordern. … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/31/virenversand-ueber-mobile-de-nachrichten-teil-3/
-
Spoofing-Angriffe auf Ford-Händler ermöglichte Betrug Teil 1
Ein Blog-Leser hat mich zum 16. Oktober 2025 auf eine unschöne Geschichte hingewiesen. Es gab Spoofing-Angriffe auf einen Ford-Händler, die über das T-Systems Mail-Hosting-System erfolgten. Führte zur Überweisung eines größeren Betrags an Cyberkriminelle. Hier einige Informationen, die mit der Leser … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/31/sicherheitsrisiko-bei-t-systems-mailhosting-spoofing-angriffe-auf-ford-haendler/
-
Eye Security verwandelt KI-Angriffsmethode in Schutztool
Das Forschungsteam von Eye Security testete den Ansatz auf Plattformen wie Microsoft 365 (Office und E-Mail), Google (Docs und Gmail) und Confluence. Defensive Prompts wurden in Dateiköpfe, Exporte und E-Mail-Signaturen integriert. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/eye-security-verwandelt-ki-angriffsmethode-in-schutztool/a42544/
-
Old threats, new consequences: 90% of cyber claims stem from email and remote access
Tags: access, ai, attack, awareness, cisco, ciso, citrix, cloud, communications, control, credentials, cve, cyber, cybersecurity, data, defense, detection, email, encryption, finance, fraud, hacker, insurance, mail, malicious, microsoft, network, phishing, phone, ransomware, risk, sophos, tactics, threat, tool, update, vpn, vulnerability2025 InsurSec Rankings Report, email and remote access remain the most prominent cyber threat vectors, accounting for 90% of cyber insurance claims in 2024.And, no surprise, larger companies continue to get hit hardest. But, interestingly, the virtual private networks (VPNs) many rely on are anything but secure, despite assumptions to the contrary.”We know from our…
-
KnowBe4 Threat Lab warnt vor Missbrauch von Webformularen als Phishing-Einfallstor
Die Taktik zeigt einen klaren Trend: Cyberkriminelle kapern zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlieren klassische Authentifizierungsverfahren ihre Schutzwirkung und eine scheinbar routinemäßige E-Mail kann längst Teil eines groß angelegten Angriffs sein. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-threat-lab-warnt-vor-missbrauch-von-webformularen-als-phishing-einfallstor/a42570/
-
KnowBe4 Threat Lab warnt vor Missbrauch von Webformularen als Phishing-Einfallstor
Die Taktik zeigt einen klaren Trend: Cyberkriminelle kapern zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlieren klassische Authentifizierungsverfahren ihre Schutzwirkung und eine scheinbar routinemäßige E-Mail kann längst Teil eines groß angelegten Angriffs sein. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-threat-lab-warnt-vor-missbrauch-von-webformularen-als-phishing-einfallstor/a42570/
-
KnowBe4 Threat Lab warnt vor Missbrauch von Webformularen als Phishing-Einfallstor
Die Taktik zeigt einen klaren Trend: Cyberkriminelle kapern zunehmend legitime Systeme, um von deren Domain-Autorität und Markenvertrauen zu profitieren. Damit verlieren klassische Authentifizierungsverfahren ihre Schutzwirkung und eine scheinbar routinemäßige E-Mail kann längst Teil eines groß angelegten Angriffs sein. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/knowbe4-threat-lab-warnt-vor-missbrauch-von-webformularen-als-phishing-einfallstor/a42570/
-
Langsame Reaktion erhöht Ransomware-Risiko um 79 Prozent
Eine Barracuda-Studie zeigt den Zusammenhang zwischen Reaktionszeiten bei E-Mail-Attacken und Ransomware-Infektionen. Kleinunternehmen sind besonders stark betroffen. First seen on it-daily.net Jump to article: www.it-daily.net/it-sicherheit/cybercrime/langsame-reaktion-ransomware-risiko
-
Atroposia malware kit lowers the bar for cybercrime, and raises the stakes for enterprise defenders
Tags: apt, authentication, automation, ciso, credentials, crime, cybercrime, defense, detection, dns, endpoint, infrastructure, mail, malicious, malware, mfa, monitoring, rat, service, spam, threat, tool, update, vulnerabilityRAT toolkits proliferating: Atroposia is one of a growing number of RAT tools targeting enterprises; Varonis has also recently discovered SpamGPT and MatrixPDF, a spam-as-a-service platform and malicious PDF builder, respectively.Shipley noted that these types of packages which identify additional avenues to maintain persistence have been around for some time; Mirai, which goes back to…
-
Checkliste von BSI und ProPK für gehacktes EKonto
Was tun, wenn das E-Mail-Konto plötzlich gehackt wurde? Immer mehr Menschen stehen vor dem Problem, dass ihr E-Mail-Konto gehackt wurde. Das Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) und die Polizeiliche Kriminalprävention im Bundeskriminalamt ProPK haben gerade eine Checkliste für den Ernstfall … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/29/checkliste-von-bsi-und-propk-fuer-gehacktes-e-mail-konto/
-
Microsoft Edge: Mehrere Löschverläufe erforderlich
Ich kippe mal eine Beobachtung hier in den Blog ein, die mir Thomas B. Mitte Oktober 2025 per E-Mail zukommen ließ. Es geht um das Löschen des Verlaufs im Microsoft Edge-Browser sowie in ChatGPT. Die Anwendungen synchronisieren auch nach dem … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/29/microsoft-edge-mehrere-loeschverlaeufe-erforderlich/
-
Vertrauliche Informationen sicher per E-Mail versenden
FTAPI erweitert seine Plattform um die Unterstützung des E-Mail-Verschlüsselungsstandards S/MIME (Secure/Multipurpose Internet Mail Extensions). Damit können Unternehmen und Behörden verschlüsselte und digital signierte E-Mails direkt über FTAPI versenden und empfangen sicher, authentifiziert und vollständig DSGVO-konform. Als erster Anbieter am Markt vereint FTAPI dank der Integration von S/MIME alle relevanten E-Mail-Sicherheitsmechanismen in einer zentralen Lösung. […]…
-
Der Dominoeffekt: Warum der Jaguar Land Rover Angriff das Versagen isolierter Cybersicherheit offenbart
Ein einziges kompromittiertes Endgerät, ein gestohlener Account oder eine erfolgreiche Phishing-Mail reichen heute aus, um eine Kettenreaktion auszulösen. Diese breitet sich vom Netzwerk im Büro bis in die physischen Produktionsprozesse aus und legt sie lahm. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/der-dominoeffekt-warum-der-jaguar-land-rover-angriff-das-versagen-isolierter-cybersicherheit-offenbart/a42469/
-
Der Dominoeffekt: Warum der Jaguar Land Rover Angriff das Versagen isolierter Cybersicherheit offenbart
Ein einziges kompromittiertes Endgerät, ein gestohlener Account oder eine erfolgreiche Phishing-Mail reichen heute aus, um eine Kettenreaktion auszulösen. Diese breitet sich vom Netzwerk im Büro bis in die physischen Produktionsprozesse aus und legt sie lahm. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/der-dominoeffekt-warum-der-jaguar-land-rover-angriff-das-versagen-isolierter-cybersicherheit-offenbart/a42469/
-
Building Confidence Through Traceability: Lessons From Mail and Tech
Tags: mailLearn how traceability builds customer trust through certified mail tracking and modern authentication. Boost reliability online and offline in 2025. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/10/building-confidence-through-traceability-lessons-from-mail-and-tech/
-
Building Confidence Through Traceability: Lessons From Mail and Tech
Tags: mailLearn how traceability builds customer trust through certified mail tracking and modern authentication. Boost reliability online and offline in 2025. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/10/building-confidence-through-traceability-lessons-from-mail-and-tech/
-
Cybersecurity beginnt im Posteingang warum ESicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge… First…
-
Cybersecurity beginnt im Posteingang warum ESicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge… First…
-
Täuschend echt und brandgefährlich: Sora 2 entfesselt die nächste KI-Welle
Unternehmen müssen sich darauf vorbereiten, dass Angreifer künftig nicht mehr nur mit gefälschten E-Mails oder Stimmen auftreten sondern mit täuschend echten Video- und Audiobotschaften. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/taeuschend-echt-und-brandgefaehrlich-sora-2-entfesselt-die-naechste-ki-welle/a42440/
-
Dein ChatGPT-Abonnement muss erneuert werden
Lustige Geschichte, seit die Leute aufhören zu denken und KI nutzen, gibt es nun auch neue Cyberbedrohungen. So im Sinne “drohe den Leuten, ihr Spielzeug weg zu nehmen, dass kommen die in Stress”, ist mir gerade eine nette Phishing-Mail ins … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/22/phishing-dein-chatgpt-abonnement-muss-erneuert-werden/
-
Britisches Militär von Cyberattacke getroffen
Großbritannien wird immer häufiger Ziel von schwerwiegenden Cyberangriffen. Jetzt hat es das Militär getroffen.Laut einem Bericht der britischen Zeitung Daily Mail ist es russischen Hackern gelungen, Hunderte sensibler Militärdokumente zu ergaunern. Darunter befinden sich demnach Informationen zu acht Stützpunkten der Royal Air Force und der Royal Navy.Der von der Boulevardzeitung als ‘katastrophal” bezeichnete Sicherheitsvorfall geht auf…
-
Britisches Militär von Cyberattacke getroffen
Großbritannien wird immer häufiger Ziel von schwerwiegenden Cyberangriffen. Jetzt hat es das Militär getroffen.Laut einem Bericht der britischen Zeitung Daily Mail ist es russischen Hackern gelungen, Hunderte sensibler Militärdokumente zu ergaunern. Darunter befinden sich demnach Informationen zu acht Stützpunkten der Royal Air Force und der Royal Navy.Der von der Boulevardzeitung als ‘katastrophal” bezeichnete Sicherheitsvorfall geht auf…
-
Cybersecurity beginnt im Posteingang warum ESicherheit mehr ist als nur Verschlüsselung
Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity-Awareness-Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge die Schlagzeilen. Es fällt jedoch auf, dass die Sicherheit von…
-
Cyberkriminelle verschleiern Schadcode mittels künstlicher Intelligenz
Eine neuartige Phishing-Kampagne, bei der Angreifer künstliche Intelligenz nutzen, um Schadcode zu verschleiern und Sicherheitsfilter zu umgehen, ist auf dem Vormarsch. Der Bericht von Microsoft zeigt, wie Cyberkriminelle inzwischen dieselben Technologien einsetzen wie Verteidiger nur mit umgekehrter Zielsetzung. Die Angriffe gingen von einem kompromittierten E-Mail-Konto eines kleinen Unternehmens aus. Darüber verschickten die Täter täuschend echt […]…
-
Cyberkriminelle verschleiern Schadcode mittels künstlicher Intelligenz
Eine neuartige Phishing-Kampagne, bei der Angreifer künstliche Intelligenz nutzen, um Schadcode zu verschleiern und Sicherheitsfilter zu umgehen, ist auf dem Vormarsch. Der Bericht von Microsoft zeigt, wie Cyberkriminelle inzwischen dieselben Technologien einsetzen wie Verteidiger nur mit umgekehrter Zielsetzung. Die Angriffe gingen von einem kompromittierten E-Mail-Konto eines kleinen Unternehmens aus. Darüber verschickten die Täter täuschend echt […]…
-
Sicherheits-News Teil 2: Schwachstellen, Datenvorfälle und weitere Hacks (bis 17. Okt. 2025)
Zum Ende der Woche noch eine weitere Zusammenfassung einiger Sicherheitsmeldungen, die mir so untergekommen sind. So gibt es einen Hinweis, dass das Unternehmen TAP-Solutions gehackt worden sein könnte, da es merkwürdige Mails verschickt. In SAMBA gibt es eine Schwachstelle, das … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/10/18/sicherheits-news-teil-2-datenvorfaelle-und-weitere-hacks/
-
Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango
Hacker haben Kundendaten des Modekonzerns Mango gestohlen. Auch deutsche Kunden sind betroffen.Kriminelle Hacker haben massenhaft persönliche Daten von Kunden des spanischen Modekonzerns Mango erbeutet. Ein externer Marketingdienstleister habe einen unbefugten Zugriff auf bestimmte personenbezogene Daten von Kunden festgestellt, heißt es in einer E-Mail an Betroffene, darunter auch Kundinnen und Kunden aus Deutschland. Mango betonte, dass…

