Blog
Analyse bösartiger Codes
In a preceding article, we conducted a study on a malicious email and noted that code could be executed when attachments were opened. Today we will focus on these malicious codes that are executed. We will come to understand what they are doing and what techniques are used to complicate the work of analysts and to bypass protections.
Deceptive Spam: Ein schmerzloser Angriff mit Methoden aus dem E-Mail-Marketing
Deceptive Spam, was übersetzt etwa so viel heißt wie „irreführende E-Mails“, sind Nachrichten, die so aussehen wie Marketing-E-Mails, und die die grafischen Codes und Terminologie aus dem E-Mail-Marketing verwenden.
Verteidigung gegen Mail-Spoofing- und Spear-Phishing-Angriffe
Mail-Spoofing ist eine Form von Hacking, bei der der E-Mail-Empfänger dazu gebracht werden soll zu glauben, dass der Absender eine vertraute Marke oder ein Bekannter ist.
Abwehr von Insider-E-Mail-Bedrohungen
Eine von Intel durchgeführte Studie fand heraus, dass verblüffende 97 % der Computerbenutzer Phishing-E-Mails nicht identifizieren können.
Microsoft landet in der neuen Top 25 der „Phisher‘s Favorites“ auf Platz 1
Heute enthüllen wir die mit Spannung erwarteten neue Ausgabe des vierteljährlich erscheinenden Einblickes namens Phisher‘s Favorites. Auf der Liste der „Phisher‘s Favorites“, die von den Billboard-Charts der Top-Lieder und -Alben inspiriert ist, werden die 25 […]
Tendenz Mitte 2018: Ransomware macht Phishing-Angriffen Platz.
Auszug: Bereits sechs Monate sind im Jahr 2018 ins Land gegangen, und es ist an der Zeit, von den Tendenzen im Bereich Cybersicherheit zur Jahresmitte zu berichten.
Melden Sie sich für unseren Newsletter an
Kategorien
Stichwortsuche
Aktuelle Tweets auf @vadesecure
Recommandations pour la protection des utilisateurs d’Office 365 D’après #IDC, l’adoption d’#Office 365 a atteint u… twitter.com/i/web/status/1…
3 Tagen herBoys & Girls Clubs of Puerto Rico Protects #Office365 Users from Targeted Attacks While Improving IT Efficiency… twitter.com/i/web/status/1…
1 Woche herWebinar on DemandGain insight into:• How cybercriminals execute coordinated, multi-phased attacks• Why… twitter.com/i/web/status/1…
1 Woche her
Folge uns auf