Preview image for a blog post

Die eingeladene Bedrohung: Warum Identität die neue Schwachstelle Ihres Netzwerks ist

Erfahren Sie, wie kompromittierte Identitäten traditionelle Abwehrmaßnahmen umgehen und Identität zum kritischen Schlachtfeld der Cybersicherheit machen.
Preview image for a blog post

Neue Phishing-Gefahr: Forscher entdecken Prompt-Injection-Risiko in Microsoft Copilot

Forscher zeigen, wie Microsoft Copilot durch Prompt-Injection-Angriffe für überzeugende Phishing-Nachrichten in KI-Zusammenfassungen manipuliert werden kann.
Preview image for a blog post

Rauschen erzeugen: Die neue Obfuskationstechnik zur Umgehung von E-Mail-Sicherheits-NLP-Erkennung

Neue E-Mail-Obfuskation ('Rauschen erzeugen') umgeht NLP durch zusätzliche Zeichen, Zeilenumbrüche und legitime Links.
Preview image for a blog post

Operation Synergia III: Interpols globaler Cybercrime-Schlag zerschlägt Phishing- & Ransomware-Infrastruktur

Interpols Operation Synergia III führt zu 94 Verhaftungen, zerschlägt 45.000 bösartige IPs und stört globale Phishing- und Ransomware-Netzwerke.
Preview image for a blog post

Aufdeckung des Millionen-Euro-Digitalbetrugs: Fortschrittliche Forensik zerschlägt transnationales Betrugssyndikat

Eurojust-koordinierte Operation zerschlägt €1M Online-Betrugsring in Deutschland, drei Verdächtige verhaftet. Tiefer Einblick in forensische Techniken und Bedrohungsabwehr.
Preview image for a blog post

Dekonstruktion des Facebook-Freundesbeitrag-Betrugs: Ein technischer Einblick in Kontokompromittierung & Phishing-Vektoren

Technische Analyse gängiger Facebook-Freundesbeitrag-Betrügereien, detaillierte Angriffsvektoren, Anmeldedaten-Harvesting und erweiterte forensische Untersuchung.
Preview image for a blog post

Phishing-Eskalation: Gefälschte Video-Meeting-Einladungen installieren RMM-Tools für verdeckten Zugriff

Bedrohungsakteure nutzen gefälschte Video-Meeting-Einladungen, um Benutzer zur Installation von Remote Monitoring and Management Tools zu verleiten.
Preview image for a blog post

Die dunkle Seite der KI: Wie generative KI Kriminalitäts-Workflows im Cyberraum revolutioniert

Aktuelle Studie zeigt KI-Integration in Cyberkriminalität, verbessert Phishing, Malware-Generierung und Social Engineering in Untergrundforen.
Preview image for a blog post

ICES vs. SEG: E-Mail-Sicherheit jenseits des Perimeters im Cloud-Zeitalter

Vergleich traditioneller Secure Email Gateways (SEG) mit fortschrittlicher Integrated Cloud Email Security (ICES) für moderne Bedrohungsabwehr.
Preview image for a blog post

Operation DoppelBrand: Die Waffenisierung von Fortune-500-Marken durch GS7 entschlüsselt

Detaillierte Analyse der Operation DoppelBrand, bei der die GS7-Gruppe US-Finanzinstitute mit Markenimitationen angreift.
Preview image for a blog post

ShinyHunters drehen das Drehbuch um: MFA-Umgehung durch Social Engineering in neuen Datenklau-Angriffen

ShinyHunters nutzen MFA als Vorwand für Social Engineering, um Daten von Panera Bread, Match Group und anderen großen Unternehmen zu stehlen.
Preview image for a blog post

Ausgeklügeltes Multi-Stage-Phishing entfesselt Amnesia RAT und Ransomware-Angriff auf russische Entitäten

Analyse einer mehrstufigen Phishing-Kampagne gegen Russland, die Amnesia RAT und Ransomware über geschäftsbezogenes Social Engineering einsetzt.
Preview image for a blog post

Die Gefahr der Pixel: 'Fancy' QR-Codes verstärken Quishing-Kampagnen

Visuell verbesserte QR-Codes machen Quishing gefährlicher, umgehen traditionelle Sicherheit und erfordern fortschrittliche Erkennung.