Vorsicht vor Betrüger-Mails mit gefälschten PDF-Rechnungen
Derzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein.
WeiterlesenDerzeit sind erneut vermehrt E-Mails mit Fake-Rechnungen in Umlauf. Wer nicht aufpasst, fängt sich den Windows-Trojaner Emotet ein.
WeiterlesenEine aktuelle Umfrage von Capgemini belegt starkes Interesse an Cloud-Migration, Predictive Analytics und Sicherheitsthemen.
WeiterlesenLediglich die IP-Adresse und ein Webbrowser waren nötig um auf den Server des schwedischen Gesundheitsamtes 1177 Vårdguiden zu gelangen.
WeiterlesenIn der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.
WeiterlesenDie Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren.
Weiterlesen18 Minuten reichen fähigen Hackern aus, um sich in einem Netzwerk auszubreiten. So hat es die US-Firma CrowdStrike berechnet.
WeiterlesenWas tummelt sich eigentlich alles im österreichischen Teil des Internets, hat sich der in Österreich lebende Sicherheitsforscher Christian Haschek gefragt.
WeiterlesenProgramme, die fremden Code empfangen und ausführen, können sich nicht auf Software-Schutz für Spectre-Lücken verfassen, sagen Google-Forscher.
WeiterlesenHacker verteilen die Erpressersoftware über eine Schwachstelle in einer Fernwartungssoftware.
WeiterlesenDatenschützer stöhnen unter der Arbeitslast. In Schleswig-Holstein könnten sie mehr Personal gebrauchen. Dabei werden die meisten Pannen gar nicht gemeldet.
WeiterlesenDie Hackerangriffe auf Betreiber kritischer Infrastrukturen – darunter auch auf das Stromnetz – haben in der zweiten Jahreshälfte 2018 deutlich zugenommen.
WeiterlesenMilliarden Zugangsdaten kursieren im Internet bzw. sind schwach gewählt. Wie kann man ihnen dann noch trauen?
WeiterlesenDie Spezifikationen von Sigfox sind öffentlich. Es handelt sich dabei um ein energiesparendes Funkprotokoll für IoT-Sensoren.
WeiterlesenE-Mails bleiben für Cyberkriminelle der wichtigste Angriffsvektor. Allerdings verbreiten sie so gut wie keine Ransomware mehr, beliebter sind Trojaner und andere klassische Malware.
WeiterlesenGefälschte Microsoft-E-Mails, die den Trojaner Emotet verbreiten, sowie vermeintliche Telekom-Rechnungen sind im Umlauf.
Weiterlesen