Viele Cyber-Sicherheitstools suchen, wenn es um das Identifizieren von verdächtigen E-Mails geht, inzwischen nach schädlichen Dokumenten und bekannten Blacklist-URLs. Angriffe mit E-Mails von Hackern, die Social-Engineering-Techniken einsetzen, weisen jedoch nur selten derart offensichtliche Merkmale auf.
Dieser Artikel wurde indexiert von Aktuelle News von trojaner-info.de
Lesen Sie den originalen Artikel: