Manipulierte VHD-Dateien werden von Windows- und AV-Engines ignoriert
Im folgenden Video wird gezeigt, dass das Windows-Betriebssystem nicht auf eine schädliche, manipulierte VHD-Datei, im Vergleich zu einer Zip-Datei, a...
Im folgenden Video wird gezeigt, dass das Windows-Betriebssystem nicht auf eine schädliche, manipulierte VHD-Datei, im Vergleich zu einer Zip-Datei, a...
Das Spoofing von bekannten Unternehmen ist ein wichtiges „Merkmal“ von Phishing-Kampagnen, die seit den frühen 2000er Jahre im Umlauf sind. Die frühes...
Rund 90 Prozent der Phishing-E-Mails, die von Unternehmen über den Phishing Alert Button (PAB) gemeldet werden, verwenden Social Engineering-Schemata
Die Cyberkriminalität entwickelt sich ständig weiter und wird immer ausgefeilter. KI und maschinelles Lernen werden von vielen kriminellen Organisatio...
Die Kunst des Lügens ist eine der dunklen Künste der Cyberkriminellen. Es ist ein Unterfangen, das diejenigen mit der Geduld für kleine Gesten und ein...
Das Wiederaufleben von Adwind lässt den Schluss zu, dass es keine Anzeichen dafür gibt, dass die Verbreitung des RAT nachgelassen hätte.
Phishing ist nach wie vor der am weitesten verbreitete Cyber-Angriffsvektor. Mit dem Zustrom von Spam und bösartigen E-Mails ins Unternehmensnetzwerk,...
Laut dem Bericht wird das Marktwachstum in der Sicherheitsausbildung weiterhin von Bedrohungen für das Unternehmen getrieben.