Preview image for a blog post

Windows stärkt RDP-Abwehrmechanismen: Ein technischer Einblick in verbesserte Phishing-Schutzmaßnahmen

Microsofts neue RDP-Dateischutzmaßnahmen, die ab April 2026 eingeführt werden, stärken Windows gegen Phishing durch verbesserte Warnungen und Ressourcenkontrollen.
Preview image for a blog post

Silver Fox entfesselt ausgeklügelte Phishing-Angriffe zur Steuersaison gegen japanische Unternehmen

ESET-Forscher decken Silver Fox's Steuer-Phishing-Kampagne gegen japanische Firmen auf, die auf Anmeldedaten und Finanzbetrug während der Steuersaison abzielt.
Preview image for a blog post

Venom Entlarvt: Eine Neue Automatisierte Phishing-Plattform Zielt auf C-Level Führungskräfte

Entdeckung von Venom, einer ausgeklügelten automatisierten Phishing-Plattform, die mit groß angelegten Diebstählen von Zugangsdaten gegen C-Level-Führungskräfte in Verbindung gebracht wird.
Preview image for a blog post

Jenseits des Schnäppchens: Cyber-Risiken in Post-Sale-Technologie unter 50€ enthüllen

Cybersicherheitsanalyse günstiger Post-Amazon-Sale-Technik, aufdeckend Lieferkettenrisiken, IoT-Schwachstellen und OSINT-Verteidigungsstrategien.
Preview image for a blog post

Amazon Frühlings-Sale 2026: Entlarvung von Bedrohungsvektoren im Hyper-Rabatt-E-Commerce – Ein Cyber-OSINT-Briefing

Tiefer Einblick in Cybersicherheitsbedrohungen während des Amazon Frühlings-Sales 2026, Analyse von Phishing, Malvertising und OSINT.
Preview image for a blog post

Benutzerdefinierte Schriftarten: Neue Phishing-Taktik um KI-Verteidigung zu umgehen

Benutzerdefinierte Schriftarten können KI-Assistenten täuschen, Phishing-Seiten zu genehmigen, während Menschen bösartige Inhalte sehen.
Preview image for a blog post

Die eingeladene Bedrohung: Warum Identität die neue Schwachstelle Ihres Netzwerks ist

Erfahren Sie, wie kompromittierte Identitäten traditionelle Abwehrmaßnahmen umgehen und Identität zum kritischen Schlachtfeld der Cybersicherheit machen.
Preview image for a blog post

Neue Phishing-Gefahr: Forscher entdecken Prompt-Injection-Risiko in Microsoft Copilot

Forscher zeigen, wie Microsoft Copilot durch Prompt-Injection-Angriffe für überzeugende Phishing-Nachrichten in KI-Zusammenfassungen manipuliert werden kann.
Preview image for a blog post

Rauschen erzeugen: Die neue Obfuskationstechnik zur Umgehung von E-Mail-Sicherheits-NLP-Erkennung

Neue E-Mail-Obfuskation ('Rauschen erzeugen') umgeht NLP durch zusätzliche Zeichen, Zeilenumbrüche und legitime Links.
Preview image for a blog post

Operation Synergia III: Interpols globaler Cybercrime-Schlag zerschlägt Phishing- & Ransomware-Infrastruktur

Interpols Operation Synergia III führt zu 94 Verhaftungen, zerschlägt 45.000 bösartige IPs und stört globale Phishing- und Ransomware-Netzwerke.
Preview image for a blog post

Aufdeckung des Millionen-Euro-Digitalbetrugs: Fortschrittliche Forensik zerschlägt transnationales Betrugssyndikat

Eurojust-koordinierte Operation zerschlägt €1M Online-Betrugsring in Deutschland, drei Verdächtige verhaftet. Tiefer Einblick in forensische Techniken und Bedrohungsabwehr.
Preview image for a blog post

Dekonstruktion des Facebook-Freundesbeitrag-Betrugs: Ein technischer Einblick in Kontokompromittierung & Phishing-Vektoren

Technische Analyse gängiger Facebook-Freundesbeitrag-Betrügereien, detaillierte Angriffsvektoren, Anmeldedaten-Harvesting und erweiterte forensische Untersuchung.
Preview image for a blog post

Phishing-Eskalation: Gefälschte Video-Meeting-Einladungen installieren RMM-Tools für verdeckten Zugriff

Bedrohungsakteure nutzen gefälschte Video-Meeting-Einladungen, um Benutzer zur Installation von Remote Monitoring and Management Tools zu verleiten.
Preview image for a blog post

Die dunkle Seite der KI: Wie generative KI Kriminalitäts-Workflows im Cyberraum revolutioniert

Aktuelle Studie zeigt KI-Integration in Cyberkriminalität, verbessert Phishing, Malware-Generierung und Social Engineering in Untergrundforen.
Preview image for a blog post

ICES vs. SEG: E-Mail-Sicherheit jenseits des Perimeters im Cloud-Zeitalter

Vergleich traditioneller Secure Email Gateways (SEG) mit fortschrittlicher Integrated Cloud Email Security (ICES) für moderne Bedrohungsabwehr.
Preview image for a blog post

Operation DoppelBrand: Die Waffenisierung von Fortune-500-Marken durch GS7 entschlüsselt

Detaillierte Analyse der Operation DoppelBrand, bei der die GS7-Gruppe US-Finanzinstitute mit Markenimitationen angreift.
Preview image for a blog post

ShinyHunters drehen das Drehbuch um: MFA-Umgehung durch Social Engineering in neuen Datenklau-Angriffen

ShinyHunters nutzen MFA als Vorwand für Social Engineering, um Daten von Panera Bread, Match Group und anderen großen Unternehmen zu stehlen.
Preview image for a blog post

Ausgeklügeltes Multi-Stage-Phishing entfesselt Amnesia RAT und Ransomware-Angriff auf russische Entitäten

Analyse einer mehrstufigen Phishing-Kampagne gegen Russland, die Amnesia RAT und Ransomware über geschäftsbezogenes Social Engineering einsetzt.
Preview image for a blog post

Die Gefahr der Pixel: 'Fancy' QR-Codes verstärken Quishing-Kampagnen

Visuell verbesserte QR-Codes machen Quishing gefährlicher, umgehen traditionelle Sicherheit und erfordern fortschrittliche Erkennung.