Iranische Angreifer missbrauchen Backdoor für Spear-Phishing-Angriffe
In den meisten Beispielen erstellt BugSleep eine geplante Aufgabe mit demselben Namen wie die Mutex, die die Persistenz der Malware gewährleistet. Die...
Auch die ausgefeilteste IT-Sicherheitstechnik ka...
Die Angreifer versuchten, die Opfer in langwieri...
Elf Monate lang blieb die Tat unentdeckt, weil d...
In einem neuen Bericht stellt CPR drei APT-Grupp...
Social-Engineering-Angriffe sind nach wie vor ei...
CEO-Betrug hat laut FBI mittlerweile rund 26 Mil...
Diese Fälle zeigen, wie wichtig die Smartphone-S...
Politiker sind nach wie vor ein bevorzugtes Ziel...
Im zweiten Quartal 2021 untersuchte KnowBe4 Zehn...
Die Bedrohungsakteure verwenden die Dropbox-API,...