top of page

Die Unternehmensgrösse spielt keine Rolle?
Glauben Sie, dass Hacker für ihre Cyberattacken nur große Unternehmen ins Visier nehmen? Falsch gedacht. Wenn Sie bei einer kleinen bis...
Markus Haas
15. Feb. 20231 Min. Lesezeit
OneNote-Anhänge werden für Phishing verwendet!
Bedrohungsakteure nutzen bösartige Anhänge in OneNote, um Malware zu verbreiten. Die Angreifer hängen VBS-Dateien an, die den Benutzer...
Markus Haas
10. Feb. 20231 Min. Lesezeit
Eine von 10 Bedrohungen schafft es immer noch bis zum Endpunkt!
Trotz guter Absichten, vielschichtiger Sicherheitsmassnahmen und Wirksamkeitsversprechen von Anbietern von Sicherheitslösungen zeigen...
Markus Haas
7. Feb. 20231 Min. Lesezeit
Leeres Bild Phishing-Betrug!
Die meisten E-Mail-Anbieter verfügen über Sicherheitsfilter, die E-Mails auf bösartige Links oder Anhänge überprüfen. Vielleicht haben...
Markus Haas
1. Feb. 20231 Min. Lesezeit
Echte Facebook-Seite, gefälschte Facebook-Unterstützung!
Facebook-Seiten werden in der Regel von Organisationen und Personen des öffentlichen Lebens genutzt, um mit ihrer Gemeinschaft in Kontakt...
Markus Haas
18. Jan. 20231 Min. Lesezeit
TikTok-Filter-Betrug
Die Social-Media-App TikTok ist für ihre kreativen Audio- und visuellen Filter beliebt. TikTok fügt häufig neue Filter hinzu und entfernt...
Markus Haas
2. Jan. 20231 Min. Lesezeit
Kryptowährungs-Wallet-Betrug
Kryptowährungsbörsen sind Plattformen, auf denen Sie Kryptowährungen wie Bitcoin kaufen und verkaufen können. Wenn Sie Kryptowährungen...
Markus Haas
21. Dez. 20221 Min. Lesezeit
Clone-Phishing-Betrug
Unternehmen verwenden häufig E-Mails, um wichtige Informationen an ihre Kunden zu senden. Wenn ein Unternehmen eine E-Mail verschickt, in...
Markus Haas
8. Dez. 20221 Min. Lesezeit
MFA-Ermüdungsangriffe!
Forscher von Specops Software beschreiben eine Technik, mit der Angreifer die Multi-Faktor-Authentifizierung (MFA) umgehen. Angreifer...
Markus Haas
2. Dez. 20221 Min. Lesezeit
Erst anhand von verschlüsselten Dateien, Ransomware-Angriffe "erkennen"
Eine neue Analyse von Cyberangriffen zeigt, dass Unternehmen nicht in der Lage sind, Ransomware-Angriffe richtig zu erkennen, was dazu...
Markus Haas
22. Nov. 20221 Min. Lesezeit
DHL führt die Liste der am häufigsten bei Phishing-Attacken imitierten Marken an!
In letzter Zeit wurden bei Phishing-Angriffen 256 Marken nachgeahmt. Neue Daten von CheckPoint relativieren jedoch die Verwendung...
Markus Haas
17. Nov. 20221 Min. Lesezeit
Ein neuer Phishing-as-a-Service-Bausatz!
Forscher von Mandiant haben eine Analyse eines Phishing-as-a-Service-Kits namens "Caffeine" veröffentlicht, das die Hürde für unerfahrene...
Markus Haas
15. Nov. 20221 Min. Lesezeit
Schützen Sie Ihren Computer bei der Nutzung von öffentlichem WiFi!
Die Nutzung des kostenlosen öffentlichen WiFi in einem Café oder auf einem Flughafen mag bequem sein, kann aber auch gefährlich sein. Die...
Markus Haas
10. Nov. 20221 Min. Lesezeit
LinkedIn Phishing-Angriff umging E-Mail-Filter!
Forscher von Armorblox haben eine Phishing-Kampagne beobachtet, die sich als LinkedIn ausgibt. Die E-Mails informieren die Nutzer...
Markus Haas
8. Nov. 20221 Min. Lesezeit
BLOG
bottom of page