Lerne Sprachen natürlich mit frischen, authentischen Inhalten!

Beliebte Themen
Nach Region erkunden
Cyber-Bedrohungen nutzen vertrauenswürdige Tools, um die Sicherheit zu umgehen, sagt Blackpoint Cyber.
Der Blackpoint Cyber-Bericht 2026 zeigt einen Anstieg von Angriffen, bei denen vertrauenswürdige Zugangsdaten und Tools wie VPNs und RMM-Software verwendet werden, um sich in normale Operationen einzufügen.
Fälschliche CAPTCHA-Betrug und Identitätsentführung sind die häufigsten Bedrohungen, um traditionelle Sicherheit zu umgehen.
Der Bericht fordert Organisationen auf, Verhaltensüberwachung und phishing-resistente Authentifizierung gegenüber dem Vertrauen zu priorisieren.
3 Artikel
Cyber threats use trusted tools to bypass security, says Blackpoint Cyber.