CyberHoot Newsletter – November 2024

4. November 2024 | Blog, Newsletter CyberHoot Newsletter – November 2024



Willkommen zur Novemberausgabe unseres Newsletters!Diesen Monat konzentrieren wir uns auf die dringendsten Cybersicherheitsprobleme, damit Sie in einer zunehmend digitalen Welt geschützt bleiben. Von der Reduzierung von SaaS-Sicherheitsrisiken und dem Verständnis der Folgen des spektakulären Meta-Datenlecks bis hin zur Bedeutung der Sicherung von Social-Media-Konten behandeln wir wichtige Strategien zum Schutz Ihrer Daten. Außerdem erfahren Sie, wie Session-Hijacking Online-Sitzungen gefährdet, und erhalten Tipps zum Erkennen von Phishing-Links, bevor diese Ihre Sicherheit gefährden. Tauchen Sie ein, um neuen Cyberbedrohungen immer einen Schritt voraus zu sein!



Sicherheitsmaßnahmen für SaaS-Anwendungen

Reduzierung der SaaS-Sicherheitsrisiken im Jahr 2024

Entdecken Sie 5 wichtige Strategien für die SaaS-Sicherheit, darunter Identitätsmanagement, Datenverschlüsselung, SSPM-Tools und mehr! Jetzt lesen!


Der Meta-Bruch: Game of Thrones-Level Walk of Shame

Dieser Artikel befasst sich mit der Klage von Meta im Zusammenhang mit dem Datenleck im Jahr 2019, bei dem 600 Millionen unverschlüsselte Passwörter im Klartext offengelegt wurden. Jetzt lesen!


Sicherung sozialer Medien: So schützt SSPM vor Cyberbedrohungen

Erfahren Sie, welche Risiken Social-Media-Konten für die Cybersicherheit darstellen und wie SSPM Ihr Unternehmen auf vielfältige Weise schützen kann! Jetzt lesen!


Heutzutage versuchen Hacker immer häufiger, an Sitzungstoken zu gelangen.

Session Hijacking: Wie Cyberkriminelle Ihre Online-Sitzungen übernehmen

Erfahren Sie mit Expertentipps zu sicheren Verbindungen, Verschlüsselung, 2FA und mehr, wie Sie sich vor den sich entwickelnden Bedrohungen durch Session Hijacking schützen können. Jetzt lesen!


So erkennen Sie einen Phishing-Link: Tipps für Ihre Sicherheit

Erhalten Sie Expertentipps zum Erkennen von Phishing-Links und zum Schutz vor Cyberbedrohungen. Unter anderem erfahren Sie, wie Sie URLs überprüfen, Betrug vermeiden und online sicher bleiben. Jetzt lesen!

Kunden-Spotlight

Gefällt Ihnen CyberHoot? Wir brauchen Ihre Hilfe. Hinterlassen Sie uns gerne eine Bewertung über die unten stehenden Links!

TrustPilot.com | g2.com | Capterra.com | Google.com | TrustRadius.com | Gartner.com


- G2

Weitere Informationen zum Verfassen einer CyberHoot-Bewertung finden Sie in den kurzen Videoübersichten unten. Hinweis: Um betrügerische Bewertungen zu vermeiden, müssen Sie auf jeder Bewertungswebsite Ihre Identität im Rahmen einer E-Mail-Kontoregistrierung erstellen und bestätigen.

Was unsere Kunden über HootPhish denken

Hören Sie, was Michael Gibby von SEQ IT Services über HootPhish zu sagen hat, unser auf positiver Verstärkung und Zuweisung basierendes Phishing-Tool!

CyberHoot erhält Auszeichnungen von G2

Cybrary-Begriff des Monats

Session-Hijacking-Angriff


Sitzungsentführung Cybrary

Session-Hijacking-Angriff tritt auf, wenn eine Benutzersitzung von einem AngreiferEine normale Sitzung beginnt, wenn Sie sich bei einem Dienst anmelden, beispielsweise bei Ihrer Banking-Anwendung, und endet, wenn Sie sich abmelden. Der Session-Hijacking-Angriff basiert darauf, dass der Angreifer Ihr Sitzungscookie kennt, weshalb er auch als „Cookie-Hijacking“ oder „Cookie-Side-Jacking“ bezeichnet wird. Obwohl jede Computersitzung gekapert werden kann, betrifft Session-Hijacking am häufigsten Browsersitzungen und Webanwendungen. Wenn Sie sich bei einer Webanwendung anmelden, setzt der Server in den meisten Fällen ein temporäres Sitzungscookie in Ihrem Browser, um sich daran zu erinnern, dass Sie aktuell angemeldet und authentifiziert sind. HTTP ist ein zustandsloses Protokoll und Sitzungscookies, die an jeden HTTP-Header angehängt werden, sind für den Server die gängigste Methode, Ihren Browser oder Ihre aktuelle Sitzung zu identifizieren.Klicken Sie hier, um mehr zu lesen!


Entdecken Sie CyberHoots umfangreiche Cybersicherheitsbibliothek mit über 950 Begriffen

Kürzlich hinzugefügte Funktionen

Allgemeine Versionshinweise
  • Implementierte eisige und ultraleichte grundlegende Programmgeschwindigkeiten und einen Einblendeffekt auf allen Karten in Power und Autopilot.
  • Transkripte zu englischen Videos hinzugefügt.
  • Zur Unterstützung wurde eine Einstellung zur Gewährleistung der Einhaltung der Vorschriften hinzugefügt und die Quiz-/Phishing-Funktionalität aktualisiert, um diese Einstellung zu berücksichtigen und eine unbegrenzte Anzahl von Trainingsversuchen zu ermöglichen.
  • Einstellung zur Gewährleistung der Konformität zum Autopiloten hinzugefügt.
  • Habe meine Aufgaben und Schulungen überarbeitet, um das Benutzererlebnis zu verbessern.
  • Aktualisierte Quizergebnisse, um Benutzer darüber zu informieren, wenn sie bei Multiple-Choice-Fragen die richtige Antwort falsch ausgewählt haben.
  • E-Mails und 2FA-Textnachrichten wurden aktualisiert, um für die Kommunikation in Power den in den MSP-Einstellungen festgelegten Namen anstelle der INI-Datei zu verwenden.
  • Die Beschriftungen „Unsicher“ in HootPhish wurden aktualisiert und lauten nun „Verdächtig“.
  • Eine Anleitung mit Tipps/Erklärungen zu Phishing-Ergebnissen wurde hinzugefügt und einige kleine Designänderungen bei Phishing und Quizzen vorgenommen.
  • Verbesserte Fehlermeldungen und Berichte zu Entra ID und Google Sync.
  • Neue Ergebnisseite für die HootPhish Challenge für alle MSPs, die die HootPhish Challenge von CyberHoot bei ihren potenziellen Kunden und Kunden bewerben möchten. Die HootPhish Challenge ist ein zeitgesteuerter, spielerischer Wettbewerb, bei dem gemessen wird, wie schnell jemand alle Indikatoren unserer Phishing-Simulation korrekt als „sicher“ oder „verdächtig“ kennzeichnen kann.
  • Die eingebettete YouTube-URL wurde aktualisiert, um das Problem zu beheben, dass einige Benutzer aufgrund von Netzwerkeinschränkungen keine YouTube-Videos ansehen konnten.
  • Aktualisiertes Neustart-Benutzertraining zum Neuberechnen der Hoot-Scores und Löschen des Versuchsverlaufs.
  • Hoot-Ranglisten in der Power-Plattform und im Autopiloten wurden aktualisiert, um nicht konforme Owls und Status anzuzeigen, anstatt Hoot-Scores anzuzeigen, wenn Benutzer nicht konform sind.
  • E-Mails wurden aktualisiert, um in der Kopfzeile den Kundennamen anstelle des MSP-Namens zu verwenden.
  • Problem mit der Logotransparenz und Duplikaten in den Infografiken der MSP-Marketingmaterialien behoben.
  • Konformitätsprüfungen zur Anmeldung hinzugefügt.
  • Durch die Aktualisierung des MSP-Namens wird auch der MSP-Kundenname in der API in Autopilot aktualisiert.
  • Problem mit HootPhish-Zuweisungen behoben, das verhinderte, dass sie in der richtigen Häufigkeit zugewiesen wurden.
  • Gruppen zu den Tabellen mit bevorstehenden Aufgaben im Dashboard hinzugefügt.
  • Möglichkeit hinzugefügt, mehrere Manager im Autopiloten hinzuzufügen.
  • Massenkundenaktionen im Autopiloten wurden aktualisiert, sodass sie nur angezeigt werden, wenn drei oder mehr Kunden im System vorhanden sind.

Hören Sie sich unseren CEO Craig Taylor im Rumbling Facts Podcast an!


Melden Sie sich noch heute für das CyberHoot-Empfehlungsprogramm an und sichern Sie sich ein Jahr lang 20 % des gesamten Umsatzes, den diejenigen erzielen, die sich über Ihren exklusiven Empfehlungslink registrieren. Als Empfehlungspartner erhalten Sie nicht nur finanzielle Belohnungen, sondern erleben auch die Freude, anderen zu mehr Sicherheit zu verhelfen und sie vor Cyberbedrohungen zu schützen. Melden Sie sich jetzt an unter https://cyberhoot.com/referral-program/.

Empfehlung über das Dashboard von Autopilot:

Unterstützen Sie CyberHoot bei unserer Mission, eine bewusstere und sicherere Welt zu schaffen! Empfehlen Sie CyberHoot Autopilot einem Freund und freuen Sie sich über einen kostenlosen ersten Monat. Für jede Neuanmeldung über Ihren Empfehlungslink erhalten Sie einen kostenlosen Monat auf Ihr Konto gutgeschrieben. Dieses Angebot gilt exklusiv für CyberHoot-Erstregistrierungen.

CyberHoots soziale Medien

Treten Sie CyberHoot bei subreddit um in der Welt der Cybersicherheit auf dem Laufenden zu bleiben!


E-Mail-basierte Authentifizierung für Schulungen.

Sofortiger Zugriff

CyberHoot bietet passwortlosen Zugriff. Endbenutzer müssen sich beim Zugriff auf Schulungen nicht mehr ärgern. Klicken Sie auf einen E-Mail-Link, um sofort darauf zuzugreifen!

E-Mail-basierte Aufgaben

automatische
Compliance

Von Erinnerungen für Mitarbeiter bis hin zu Eskalationen durch den Manager: CyberHoot sorgt für automatisierte, unbeaufsichtigte und extrem hohe Compliance.

Manager-Eskalationen

Produkt-Trainings

CyberHoot bietet unbegrenzte Produktschulungen für Ihre IT-Projekte. Bringen Sie Ihren Benutzern die Nutzung neuer Software ganz nach ihren Wünschen bei.

Mikrotraining

Cyber-„Hoots“ dauern höchstens 5 Minuten und gewährleisten, dass Ihre Mitarbeiter schnell und effektiv geschult werden.

Die Macht der Offenheit

CyberHoot ist offen. Jedes Video oder PDF kann Ihre Mitarbeiter schulen und leiten.

Effektiv

Viele Kunden erreichen regelmäßig eine Compliance von 90 % oder mehr bei Richtlinien, Schulungen und Phishing-Tests.

Sichern Sie Ihr Unternehmen noch heute mit CyberHoot!!!


Jetzt anmelden

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen