Dynamit-Phishing mit Emotet: So schützen Sie sich vor der Trojaner-Welle

Bei E-Mails mit Dateianhang oder Links zu Websites sollte man argwöhnisch sein – das gilt allgemein und nicht nur im Fall des Windows-Schädlings Emotet.

Weiterlesen

Achtung Dynamit-Phishing: Gefährliche Trojaner-Welle legt ganze Firmen lahm

BSI, CERT-Bund und Cybercrime-Spezialisten der LKAs sehen eine akute Welle von Infektionen mit Emotet, die Millionenschäden anrichtet.

Weiterlesen

Fürstenfeldbruck: Malware legt Klinikums-IT komplett lahm

Im bayerischen Fürstenfeldbruck muss die örtliche Klinik seit Tagen fast komplett ohne Computer auskommen; verantwortlich ist Malware.

Weiterlesen

CRN-Interview mit Marc Bamberg von Cylance: »KI ist die Zukunft, kein Feature«

Mit CRN spricht Marc Bamberg, Senior Regional Partner Manager DACH bei Cylance, über die Sicherheitslösungen des Security-Startups Cylance.

Weiterlesen

Tipps und Tricks: 10 Wege, sich vor Ransomware zu schützen

Ransomware ist eine Malware, die Geräte, Netzwerke und Rechenzentren infiziert und den Zugriff für Benutzer sperrt. So erpressen die Angreifer ein Lösegeld.

Weiterlesen

Rootkit-Angriff auf UEFI-BIOS: So schützen Sie sich vor Lojax

Kürzlich entdeckten die Antivirus-Forscher von ESET die erste erfolgreiche Spionage-Attacke über das hardwarenahe UEFI-Rootkit „Lojax“.

Weiterlesen

Angriffe mit dateiloser Schadsoftware: So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt.

Weiterlesen

Malvertising: Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern

Check Point hat rund 10.000 gehackte WordPress-Websites entdeckt, die Teil einer Strategie zur großflächigen Malware-Verbreitung über Werbenetzwerke sind.

Weiterlesen

Endgeräte-Sicherheit für Unternehmen: Schutz gegen Insider-Angriffe und Cloud-Risiken

Wenn Endpoint Security den Schutz der Außengrenzen vor Angreifern bedeutet, lassen sich böswillige Insider damit nicht fassen.

Weiterlesen

Malware Olympic Destroyer ist zurück und zielt auch auf Deutschland

Olympic Destroyer hat es auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr abgesehen, warnen Sicherheitsforscher.

Weiterlesen

Hacker: Was ist eigentlich ein Exploit?

Exploit ist eines der am meisten verwendeten Wörter im Bereich IT-Security, es wird gerne garniert mit weiteren Ausschmückungen wie „Zero Day“.

Weiterlesen