Have I Been Pwned: Datenbank zu Sicherheitsverstößen arbeitet mit FBI zusammen

Die australische Webseite Have I Been Pwned bietet Internetnutzern eine einfache und bequeme Möglichkeit herauszufinden, ob ihre Daten durch eine bekannte Datenschutzverletzung kompromittiert wurden. So lässt sich beispielsweise ermitteln, ob die eigenen Nutzerdaten bei einem Hack von Kriminellen erbeutet und ins Netz gestellt wurden. Betrieben wird Have I Been Pwned vom Sicherheitsforscher Troy Hunt und Read more about Have I Been Pwned: Datenbank zu Sicherheitsverstößen arbeitet mit FBI zusammen[…]

Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! TEIL 1 (Webinar | Online)

Erleben Sie in unserer Webinar-Reihe „Hacking für Dummies“ tiefe Einblicke in unseren Workshop “Hacking Pro”. Die Webinar-Reihe besteht aus drei Webinaren und findet vom 28. April  bis 23. September 2021 statt. Freuen Sie sich auf folgende Themenbereiche?  TEIL 1: Informationsbeschaffung Informationsbeschaffung mit öffentlich zugänglichen Mitteln Google Suchmaschinentricks Showdown TEIL 2: Portscanning und Vulnerability Scanning Einführung in Read more about Hacking für Dummies. Alles was Sie schon immer über Hacker wissen wollten! TEIL 1 (Webinar | Online)[…]

G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle – Sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl der abgewehrten Angriffsversuche im zweiten Halbjahr 2020 um 85 Prozent. Pro Minute haben Cyberkriminelle im vergangenen Jahr 76 neue Versionen einer Schadsoftware veröffentlicht. Auch Sicherheitslücken wie Shitrix Read more about G DATA Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt[…]

Emotet-Takedown zeigt Wirkung – was Unternehmen jetzt tun sollten

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es aktuell sehr ruhig. Wie Unternehmen die Verschnaufpause jetzt nutzen sollten. Emotet ist seit dem international koordinierten Takedown der Command- und Control-Server der Allzweckwaffe des Cybercrime vorläufig lahmgelegt – das zeigt eine aktuelle Auswertung von G DATA CyberDefense. Die Aktion Read more about Emotet-Takedown zeigt Wirkung – was Unternehmen jetzt tun sollten[…]

Phishing-Mails sind in unserem Namen unterwegs!

Meist sind sie als Zahlungserinnerung getarnt, fordern zum Öffnen der Anhänge auf und benennen uns fälschlicherweise als Absender (@earf.de) Sollten Sie so eine Phishing-Mail erhalten, löschen Sie die Mail bitte sofort und öffnen Sie keinesfalls die Anhänge! Diese E-Mails sind Folge eines digitalen Angriffs auf unser IT-System. em Trojaner Emotet ist es leider gelungen, das Read more about Phishing-Mails sind in unserem Namen unterwegs![…]

Emotet am Ende – Was kommt nun?

Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, warnt angesichts der zerschlagenen Emotet-Infrastruktur vor allzu viel Gelassenheit. Es war die Nachricht in der vergangenen Woche, die die IT-Welt zumindest einmal kurz innehalten ließ: in einer gemeinsamen Aktion haben die Strafverfolgungsbehörden aus Deutschland, den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada Read more about Emotet am Ende – Was kommt nun?[…]

Sherrod DeGrippo, Senior Director of Threat Research and Detection bei Proofpoint

„Emotet begleitet uns schon seit vielen Jahren. TA542, die Hackergruppe hinter dem Botnet, wird von Proofpoint seit 2014 beobachtet, als Berichte über seine besondere Payload – Emotet – auftauchten. Seitdem ist Emotet als eine der weltweit schlimmsten Cyberbedrohungen bekannt geworden. Was Emotet für Unternehmen besonders gefährlich macht, ist die Tatsache, dass diese Schadsoftware die primäre Read more about Sherrod DeGrippo, Senior Director of Threat Research and Detection bei Proofpoint[…]

Sicherheitsstrategie und Sensibilisierung der Mitarbeiter helfen gegen Angriffe

Das Fischen nach Passwörtern hört sich harmloser an, als es in der Realität ist. Denn Phishing steht am Anfang unterschiedlicher Delikte, die vom „einfachen“ Datendiebstahl über illegale Kontoabbuchungen bis hin zu Erpressungen von Lösegeld reichen. Den Cyberkriminellen dient das Phishing letztlich zum Diebstahl und Missbrauch von Identitätsdaten. Oftmals mit weitreichenden Folgen und hohen Kosten für Read more about Sicherheitsstrategie und Sensibilisierung der Mitarbeiter helfen gegen Angriffe[…]

Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front

Der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das dritte Quartal 2020 wartet im Hinblick auf die Bedrohungssituation mit einer überraschenden Erkenntnis auf: Denn obwohl im Zuge von Corona die Arbeit aus dem Homeoffice bei vielen Unternehmen weltweit nach wie vor gang und gäbe ist, führte dies auf Seiten der Cyberkriminellen in den Monaten Juli Read more about Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front[…]

BSI-Lagebericht ist Weckruf für mehr Datensicherheit

Die Summe ist nicht genau zu beziffern, aber Hacker und andere Cyberkriminelle richten in Deutschland hohe Schäden an. Der Lagebericht zur IT-Sicherheit in Deutschland, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurde, zeigt die Vorgehensweisen der Kriminellen auf. Die zentrale Botschaft des Berichts: Die IT-Sicherheitslage ist in Deutschland weiterhin angespannt. „Der Bericht Read more about BSI-Lagebericht ist Weckruf für mehr Datensicherheit[…]