9 unverzichtbare Best Practices für die E-Mail-Sicherheit
Laut der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) beginnen mehr als 90 % aller erfolgreichen Cyberangriffe mit einer E-Mail. Das liegt nicht daran, dass ...
Laut der US-Behörde für Cyber- und Infrastruktursicherheit (CISA) beginnen mehr als 90 % aller erfolgreichen Cyberangriffe mit einer E-Mail. Das liegt nicht daran, dass ...
Laut Forschern von Netskope nutzen Angreifer gefälschte Einladungen zu Besprechungen in Zoom, Microsoft Teams, Google Meet und anderen Videokonferenzanwendungen, um ...
Phishing ist die bekannteste Form von Cyberangriffen, bei der E-Mail-Empfänger regelmäßig dazu verleitet werden, ihre persönlichen Daten und Zugangsdaten preiszugeben, ...
Forscher der Google Threat Intelligence Group (GTIG) warnen davor, dass staatliche Akteure Gemini und andere KI-Tools als wesentliche Komponenten ihrer Operationen ...
Laut Forschern von Symantec nutzt eine großangelegte Phishing-Kampagne gefälschte Einladungen zu saisonalen Feiern, um Benutzer zur Installation von Remote-Management- ...
Leitende Analysten: Louis Tiley, Lucy Gee und James Dyer Zwischen 13:48 Uhr ET am 29. Oktober und 18:53 Uhr ET am 30. Oktober 2025 beobachteten die Bedrohungsanalysten ...
Das KnowBe4 Threat Lab hat eine aktive Phishing -Kampagne identifiziert, die sich als Capital One ausgibt.
KnowBe4 ThreatLabs hat eine ausgeklügelte plattformübergreifende Phishing-Kampagne identifiziert und analysiert, die Telegram als primären Exfiltrationskanal nutzt. Die ...
Eine Veröffentlichung von KnowBe4 Threat Lab Die Autoren: Von James Dyer, Threat Intelligence Lead bei KnowBe4 und Lucy Gee, Cybersecurity Threat Researcher bei KnowBe4 ...