Tag Archives: Cyber-Bedrohungen

Phishing

Phishing-Simulationen: Zwischen Placebo und Pseudokontrolle

Phishing-Simulationen sind zur Modeerscheinung geworden. Kaum ein Anbieter, der nicht mit automatisierten Mails, bunten Reports und dem Versprechen messbarer Sicherheit wirbt. Doch die Realität sieht anders aus: Standardisierte Testszenarien haben mit den echten Angriffen, die Unternehmen tagtäglich treffen, nur wenig zu tun. Sie gaukeln Fortschritt

Cybersicherheit

Angreifer nutzen gefälschte OAuth-Apps, um Microsoft-365-Konten zu kompromittieren und sensible Daten zu stehlen

Laut einem aktuellen Bericht auf The Hacker News setzen Angreifer vermehrt auf gefälschte OAuth-Apps bzw. -Anwendungen, um vertrauliche Informationen von Nutzern und Unternehmen zu stehlen. Diese Attacken zielen darauf ab, die Authentifizierungssysteme zu umgehen und damit Zugang zu sensiblen Daten wie Passwörtern, vertraulichen Informationen und

teufelswerk - Spam und Phishing

Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen

Selbst die dümmsten Cyberkriminellen können Websites von Unternehmen und Marken innerhalb von wenigen Minuten klonen: Phishing-Angriffe werden immer raffinierter, und eine neue Technologie stellt eine besondere Gefahr dar: Die Phishing-as-a-Service (PhaaS)-Plattform Darcula v3 ermöglicht es Cyberkriminellen, nahezu jede Website einer bekannten Marke innerhalb von Minuten