Preview image for a blog post

Spear Phishing: Top 7 Anzeichen, die auf einen gezielten Angriff hindeuten

Erkennen Sie fortgeschrittenes Spear Phishing. Erfahren Sie 7 kritische Anzeichen, um raffinierte, personalisierte E-Mail-Bedrohungen zu identifizieren und Ihr Unternehmen zu schützen.
Preview image for a blog post

Havoc C2 Entfesselt: Betrügerischer Tech-Support-Betrug Zielt mit Fortgeschrittener Malware auf Unternehmen ab

Neue Kampagne nutzt gefälschten Tech-Support-Spam und Vishing, um maßgeschneidertes Havoc C2 bereitzustellen, was zu Datenexfiltration und Ransomware führt.
Preview image for a blog post

Dekonstruktion des Facebook-Freundesbeitrag-Betrugs: Ein technischer Einblick in Kontokompromittierung & Phishing-Vektoren

Technische Analyse gängiger Facebook-Freundesbeitrag-Betrügereien, detaillierte Angriffsvektoren, Anmeldedaten-Harvesting und erweiterte forensische Untersuchung.
Preview image for a blog post

Phishing-Eskalation: Gefälschte Video-Meeting-Einladungen installieren RMM-Tools für verdeckten Zugriff

Bedrohungsakteure nutzen gefälschte Video-Meeting-Einladungen, um Benutzer zur Installation von Remote Monitoring and Management Tools zu verleiten.
Preview image for a blog post

KI-gestützte Täuschung: Wie Bedrohungsakteure Gemini für raffinierte gefälschte Krypto-Vorverkäufe missbrauchen

Untersuchung eines ausgeklügelten 'Google Coin'-Krypto-Betrugs, der Gemini-Chatbots für überzeugende Vorverkaufsargumente und illegale Zahlungswege nutzt.
Preview image for a blog post

Gefälschte CAPTCHA-Masche installiert StealC-Malware per PowerShell auf Windows-Systemen

Windows-Benutzer durch gefälschtes CAPTCHA getäuscht, um PowerShell-Befehle auszuführen, StealC-Malware zu installieren und Daten zu stehlen.
Preview image for a blog post

DNS-basierte Malware-Bereitstellung: Microsoft enthüllt ClickFix v2-Angriff unter Nutzung von Nslookup für verdeckte Payload-Abrufe

Microsoft beschreibt ClickFix v2, einen ausgeklügelten DNS-basierten Social-Engineering-Angriff, der nslookup zum Abrufen von Malware-Payloads missbraucht.
Preview image for a blog post

Virale KI-Karikaturen: Ein verdeckter Vektor für Unternehmensdatenexposition und Shadow-AI-Risiken

Virale KI-Karikaturen decken Unternehmensdaten auf, fördern Shadow AI, Social Engineering und LLM-Kontokompromittierung.
Preview image for a blog post

DPRK's Digitale Täuschung: Nordkoreanische Hacker nutzen gefälschte Bewerbungsgespräche gegen Softwareentwickler

Nordkoreanische Bedrohungsakteure nutzen gefälschte Bewerbungsgespräche, um Softwareentwickler zu kompromittieren, mittels hochentwickelter Social-Engineering-Taktiken.
Preview image for a blog post

Liebe im Zeitalter der KI: Warum Romanzenbetrug 2026 kaum noch zu erkennen ist

2026er KI-Romantikbetrug enthüllt: Hyperrealistische Personas, emotionale Manipulation und forensische Herausforderungen.
Preview image for a blog post

BfV & BSI Warnen: Staatlich gestütztes Signal-Phishing Zielt auf Hochrangige Deutsche Persönlichkeiten

Deutsche Behörden warnen vor staatlich gestützter Signal-Phishing-Kampagne gegen Politiker, Militär und Journalisten zur Nachrichtengewinnung.
Preview image for a blog post

Cyber-Spionage auf verschlüsselten Kanälen: Staatlich unterstützte Phishing-Angriffe auf Signal-Nutzer der Elite

Analyse ausgeklügelter staatlich unterstützter Phishing-Kampagnen, die Signal nutzen, um Militärangehörige, Diplomaten und Journalisten anzugreifen.
Preview image for a blog post

KnowBe4 Januar 2026: Stärkung der menschlichen Firewall mit fortschrittlicher Bedrohungsintelligenz und adaptiven Abwehrmaßnahmen

KnowBe4s Januar 2026 Updates liefern fortschrittliche Module zu Deepfakes, Social Engineering, App-Sicherheit und OSINT-basierter Verteidigung.
Preview image for a blog post

Dringende Warnung: Sophisticated LinkedIn-Phishing-Kampagne zielt auf Führungskräfte und IT-Profis mit fortschrittlichen Penetrationstest-Tools ab

Eine ausgeklügelte LinkedIn-Phishing-Kampagne zielt auf Führungskräfte und IT-Mitarbeiter ab und setzt legitime Penetrationstest-Tools über bösartige Archive für fortgeschrittene Post-Exploitation ein.
Preview image for a blog post

ShinyHunters drehen das Drehbuch um: MFA-Umgehung durch Social Engineering in neuen Datenklau-Angriffen

ShinyHunters nutzen MFA als Vorwand für Social Engineering, um Daten von Panera Bread, Match Group und anderen großen Unternehmen zu stehlen.
Preview image for a blog post

OSINT-Tiefenanalyse: Sony Bravia OLED-Deal – Cyber-Sicherheitsimplikationen von High-Value-Konsumgüterakquisitionen

Analyse eines Flaggschiff-OLED-TV-Angebots aus Cyber-Sicherheitsperspektive: digitale Fußabdrücke, Bedrohungsvektoren und OSINT-Verifikation.
Preview image for a blog post

Ausgeklügeltes Multi-Stage-Phishing entfesselt Amnesia RAT und Ransomware-Angriff auf russische Entitäten

Analyse einer mehrstufigen Phishing-Kampagne gegen Russland, die Amnesia RAT und Ransomware über geschäftsbezogenes Social Engineering einsetzt.