• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo 
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
  • Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
 



Suche



Warnung vor Phishing - ein gesichtsloser Hacker bei der Arbeit (Symbolbild)

Spear-Phishing mit KI: Phishing war noch nie so einfach

08.01.2025 von Sunny Lesezeit: 4 Min.

KI-gestütztes Spear-Phishing: Effizient, personalisiert und extrem gefährlich! Phishing-Mails zu erkennen wird zunehmend schwieriger.

Nordkorea

Proton Mail sperrt E-Mail-Accounts nach Nordkorea-Hack

10.09.2025 von Lars Sobiraj Lesezeit: 4 Min.

Weil der Autor vom PDF-Magazin Phrack „weiteren Schaden an ihrem Dienst verursachen könnte" sperrte Proton Mail mehrere E-Mail-Accounts.

AI Ransomware, PromptLock, Schadsoftware

PromptLock: Erste KI-gestützte Ransomware entdeckt

28.08.2025 von Lina Lesezeit: 3 Min.

Neue Ransomware namens PromptLock entdeckt. Die Schadsoftware erstellt Skripte mit KI in Echtzeit und führt sie direkt aus.

Es handelt sich um eine digitale Illustration eines Hackers mit Kapuzenpulli, der an einem Laptop arbeitet. Der Hintergrund ist dunkelblau und zeigt binäre Zahlen sowie Schaltkreislinien. Über dem Laptop schwebt ein E-Mail-Symbol mit rotem Schloss. Rechts daneben ist das WinRAR-Logo aus drei gestapelten, farbigen Büchern zu sehen. Das Bild stellt Phishing-Angriffe und deren Bezug zur WinRAR-Sicherheitslücke dar.

WinRAR-Zero-Day für Phishing-Angriffe ausgenutzt

09.08.2025 von Sunny Lesezeit: 4 Min.

WinRAR-Zero-Day-Lücke CVE-2025-8088: RomCom nutzt eine Schwachstelle für das Phishing – jetzt schnell auf Version 7.13 aktualisieren!

Operation Roter Drache

Operation Roter Drache: Europas Diplomaten in Gefahr?

19.03.2025 von Sunny Lesezeit: 3 Min.

Operation AkaiRyū: Die APT-Gruppe MirrorFace greift erstmals europäische Diplomaten mit Spear-Phishing und Malware an.

Operation Cumberland: Europol geht gegen KI-generierten Kindesmissbrauch vor

KI-generierter Kindesmissbrauch: Operation „Cumberland“ führt zu 25 Festnahmen

02.03.2025 von Sunny Lesezeit: 4 Min.

KI-generierter Kindesmissbrauch wird zu einer globalen Bedrohung. Operation Cumberland" führte zu 25 Verhaftungen in 19 Ländern.

Piraterie auf EU-Webseite (Symbolbild)

Piraterie auf EU-Webseite: Behörde für Lebensmittelsicherheit von Piraten ausgenutzt

13.02.2025 von Sunny Lesezeit: 3 Min.

Wie Gauner immer öfter offizielle EU-Webseiten für ihre illegale Aktivitäten missbrauchen - und welche Risiken damit verbunden sind.

Gmail-Betrug: Ein Hacker in dunkler Kapuze interagiert mit einer futuristischen KI-gestützten Phishing-Oberfläche (Symbolbild)

Gmail-Sicherheitswarnung: 2,5 Milliarden Konten von KI-DeepPhish bedroht

04.02.2025 von Sunny Lesezeit: 3 Min.

Gmail-Betrug nimmt zu! Cyberkriminelle nutzen KI-DeepPhish, um Gmail-Konten zu hacken. Erfahre jetzt, wie du dich davor schützen kannst!

Crimeware-as-a-Service nimmt Krypto-Investoren ins Visier

Crimeware-as-a-Service: Krypto-Nutzer im Visier

14.01.2025 von Peter Büscher Lesezeit: 6 Min.

Crimeware-as-a-service (CaaS) hat illegale Aktivitäten professionalisiert. Wir zeigen, was Krypto-Nutzer wissen müssen, um sich zu schützen.

CrowdStrike-Phishing (Symbolbild)

CrowdStrike-Phishing: Jobsuchende bekommen Crypto-Miner untergeschoben

10.01.2025 von Sunny Lesezeit: 3 Min.

Arbeitssuchende im Visier von Kriminellen: Gut gemachte CrowdStrike-Phishing-Mails verbreiten Cryptominer XMRig.

Laptop

Kampf um Vertrauen: Cybersicherheit in der Kreditwirtschaft

08.01.2025 Lesezeit: 10 Min.

Die Kreditwirtschaft hat sich durch die Digitalisierung grundlegend gewandelt. Online-Kreditplattformen sind heute nicht mehr wegzudenken.

Ein Hacker arbeitet in einem Raum, umgeben von Bildschirmen, auf denen Daten angezeigt werden

Die stille Gefahr: Wie APT-Gruppen Unternehmen infiltrieren

19.05.2024 von Sunny Lesezeit: 3 Min.

APT-Gruppen stellen weltweit eine wachsende Bedrohung dar. In Europa stehen vor allem staatliche Stellen im Visier der Angreifer.

Der Eingang zu einem Pepco-Geschäft

Phishing-Angriff auf Pepco: Millionenverlust für Einzelhandelskonzern

04.03.2024 von Sunny Lesezeit: 3 Min.

Ein raffinierter Phishing-Angriff auf die Pepco Group verursacht dem Unternehmen einen Verlust von 15,5 Millionen Euro.

KI wird für Cyberangriffe genutzt (Symbolbild)

KI für Cyberangriffe genutzt: Microsoft und OpenAI schlagen Alarm

15.02.2024 von Sunny Lesezeit: 3 Min.

KI wird aktiv für Cyberangriffe eingesetzt. Vor allem staatliche Gruppen nutzen künstliche Intelligenz, um ihre Angriffe zu "verfeinern".

Computer und Überwachungskameras auf der Suche nach sensiblen Daten (Symbolbild)

MOAB: Größtes Datenleck aller Zeiten bedroht Milliarden von Nutzern

24.01.2024 von Sunny Lesezeit: 3 Min.

Die Auswirkungen von MOAB auf Internetnutzer könnten beispiellos sein. Es handelt sich wahrscheinlich um das größte Datenleck aller Zeiten.

Schutz vor Phishing-Betrug wird immer wichtiger (Symbolbild)

Schutz vor Phishing: Die Tricks der Betrüger und wie man sich schützt

22.09.2023 von Sunny Lesezeit: 8 Min.

Heute wollen wir einen genaueren Blick darauf werfen, welche Arten von Phishing es gibt und wie man sich am besten davor schützen kann.

KI-Chatbot ChatGPT

ChatGPT kann zum Starten von Cyberangriffen verwendet werden

21.12.2022 von Antonia Frank Lesezeit: 3 Min.

Sicherheitsforscher von Check Point Research verwendeten ChatGPT, um Malware-Skripte zu schreiben und Phishing-E-Mails zu generieren.

Getöntes Bild von einem Hacker im Kapuzenpulli mit Laptop

Clone-Phishing: Gefährliche Phishing-Masche auf dem Vormarsch

29.11.2022 von Sunny Lesezeit: 3 Min.

Beim “Clone-Phishing” muss man schon ganz genau hinschauen. Denn die Kopie einer legitimen E-Mail soll das Opfer hinters Licht führen.

Notebook mit einem Google-Chrome-Logo

Chrome Extensions, die mehr tun als nur Farben ändern

26.10.2022 von Marc Stöckel Lesezeit: 4 Min.

Neue Chrome Erweiterung gefunden, die Deine Webseiten verschönert? Schau mal genauer hin. Cyberkriminelle verdienen gerade Geld an Dir.

Ein Mann schaut schockiert auf sein Notebook

PuTTY: Hacker verteilen Malware durch manipuliertes SSH-Tool

17.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Eine Gruppe von Hackern setzt eine manipulierte Version des SSH-Tools PuTTY ein, um eine Malware auf den Geräten ihrer Opfer einzuschleusen.

Phishing-Malware Bumblebee wurde verändert

Bumblebee: Malware-Loader jetzt auch in deiner Mail-Box

18.08.2022 von Alois Lesezeit: 3 Min.

Der seit März neuartige Malware-Loader Bumblebee wird von Schadsoftware-Entwicklern stetig weiterentwickelt.

    1
    2
WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

Jetzt Newsletter abonnieren