MoneyTiming: Aktuelle Beiträge
- NIS2 macht Cybersecurity zur Pflicht
-
Was ist ein Whaling-Angriff?
- Qualys bietet ein globales MSSP-Portal an
-
Was ist ein Whaling-Angriff?
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
Was ist ein Whaling-Angriff?
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
Was ist ein Whaling-Angriff?
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
Was ist ein Whaling-Angriff?
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
Was ist ein Whaling-Angriff?
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
Was ist ein Whaling-Angriff?
- Dell erweitert seine Cyberresilienz
-
Was ist ein Whaling-Angriff?
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
Was ist ein Whaling-Angriff?
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
Was ist ein Whaling-Angriff?
- Archivierte Apache-Projekte sind eine Gefahr
-
Was ist ein Whaling-Angriff?
- Was ist Confidential Computing?
-
Was ist ein Whaling-Angriff?
- Ist meine Datensicherung auch NIS2-konform?
-
Was ist ein Whaling-Angriff?
- Malware-Schutz für Windows in Intune steuern
-
Was ist ein Whaling-Angriff?
- Wird die Vorratsdatenspeicherung eingefroren oder nicht?
-
Was ist ein Whaling-Angriff?
- Angreifer können über Ghostscript Schadcode einschleusen
-
Was ist ein Whaling-Angriff?
- Verbraucherbetrug im elektronischen Handel
-
Was ist ein Whaling-Angriff?
- Gefährliche Schwachstelle im Linux-Kernel
-
Was ist ein Whaling-Angriff?
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Was ist ein Whaling-Angriff?
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Was ist ein Whaling-Angriff?
Ein Whaling-Angriff ist eine besondere Form des Phishings. Er richtet sich gegen Führungskräfte, Mitarbeiter mit besonderen Rechten oder Prominente. Ziel des Angriffs ist es, an sensible Daten zu gelangen oder das Opfer zu Aktionen wie Geldüberweisungen zu bewegen. Im Gegensatz zu normalem Phishing sind Whaling-Angriffe aufwendig individualisiert. Um Angegriffene zu täuschen, sammeln Cyberkriminelle im Vorfeld Informationen, zum Beispiel in sozialen Medien, und personalisieren ihre Nachrichten.
}