Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Ein sogenanntes Root-Zertifikat erlaubt Man-in-the-Middle-Angriffe, mit denen Usern gefälschte HTTPS-Webseite untergeschoben oder verschlüsselte Verbindungen mitgelesen werden können. Dell gibt inzwischen eine Anleitung zur Entfernung des gefährlichen Zertifikats, wie it-business.de informierte.
Im Rahmen einer Vergeltungsaktion für die Anschläge von Paris legten die Cyberaktivisten mehr als 5000 Twitter-Accounts lahm. Nun sollen die Hacker mehrere IS-Konten gesperrt haben, meldete focus.de.
Check Point Software Technologies präsentierte kürzlich zehn IT-Sicherheitsbedrohungen und Trends, mit denen im kommenden Jahr zu rechnen ist.
In einer Zeit, in der Informationen Macht bedeuten, sind Crowdsourcing und das Teilen von Bedrohungsdaten effektive Maßnahmen, um den Angreifern entgegenzutreten. Je schneller wir Angriffe aufdecken und verstehen, desto schneller können wir sie verhindern.
Im Internet existieren mehrere Webseiten, die den EU-Cleaner zum Download anbieten und auf ein Bezahlportal weiterleiten, die den Benutzer zu einer Registrierung drängen, um den Download durchzuführen. Dazu heißt es bei Botfrei:
Antivirus – Experten von Bitdefender entdeckten die erste Datei-verschlüsselnde Malware für Linux. Das bedeutet, Ransomware-Entwickler versuchen nun auch, Linux-Nutzer mithilfe der Datei-Verschlüsselung zu erpressen.
Es sind die Hacker von Anonymous, die die Twitter – Konten der Islamisten kapern und so deren Propagandamaschinerie ins Stocken bringen. Nun heißt das Ziel, Infiltration eines Trojaners im Kampf gegen die Terroristen.
Sie sollen besser sein als ihr Ruf, die Microsoft Security Essentials, berichtete winfuture.de. Es galt die Meinung. Dass sie nur einen grundlegenden Schutz anbieten bis ein „richtiger Virenscanner“ installiert ist. Ein neuer Test kommt nun aber zu dem Ergebnis, dass das Windows-eigene Sicherheits-Tool ganz oben mitspielen kann.
Es ist ein neuer Krypto – Trojaner, der die Betreiber von Linux – Servern mit Erpressung bedroht. Die Sicherheitsforscher von Dr. Web haben einen neuen Krypto-Trojaner ausgemacht, der nicht etwa einzelne Nutzer angreift, sondern die Linux-Webserver von Unternehmen.
Kleine und mittelständische Unternehmen (KMUs) rücken zunehmend in den Fokus von zielgerichteten Hackerangriffen. Insbesondere Angriffe durch das Social Engineering finden immer häufiger statt. Dabei werden Mitarbeiter über eine sehr gekonnt personalisierte Ansprache manipuliert und zum Ausführen von Schadcode überlistet,
Damit vertieft G Data seine strategische Partnerschaft mit Microsoft. 83 Prozent der deutschen Unternehmen erwarten laut Bitkom, dass sich das von ihnen genutzte Rechenzentrum in Deutschland befindet und dem deutschen Recht unterliegt. Mit der angekündigten Microsoft Cloud in Deutschland bietet das US- Unternehmen zukünftig eine Lösung
Wie das Sicherheitsunternehmen Symantec herausfand ist "Lockdroid.E" ein alter Bekannter, der in neuem Outfit wie eine seriöse Android – App daherkommt. Er blockiert das Smartphone mit einem Sperrbildschirm und zeigt angebliche Vergehen an, die der Nutzer mit seinem Smartphone begangen haben soll.
Seite 74 von 80