Phishing & Pharming
Hilfe für Händler

Betrug bei Corona-Soforthilfen: Tricks, Strafen und Schäden

Corona-VirusCorona-VirusCorona-Virus
Fake-Seiten, Phishing-Mails, falsche Angaben: Von den Finanzhilfen für Firmen und Händler in der Corona-Krise wollten auch viele Betrüger profitieren. Ein Überblick zum Stand der Ermittlungen. >>

Über 500.000 Login-Daten

Zoom-Konten werden im Darkweb zum Verkauf angeboten

DarknetDarknetDarknet
In einschlägigen Hackerforen werden derzeit fleißig Kontendaten von Anwenderinnen und Anwendern des Videokonferenzdienstes Zoom gehandelt. Über 500.000 Zugangsdaten sollen im Angebot sein. Einige davon sind sogar für wenige Cent oder für lau zu haben. >>

Wegen Home Office

Enorme Zunahme der Cyber-Bedrohungen

Covid-19 CoronavirusCovid-19 CoronavirusCovid-19 Coronavirus
Eine Umfrage von Dimensional Research im Auftrag von Check Point Software zeigt, dass 71 Prozent der IT- und Sicherheits-Verantwortlichen weltweit über eine Zunahme von virtuellen Bedrohungen und Angriffen seit dem Coronavirus-Ausbruch berichten. >>

Home Office erhöht Möglichkeiten

Europol warnt vor Zunahme der Cyberkriminalität

Coronavirus Home OfficeCoronavirus Home OfficeCoronavirus Home Office
Wer kann, arbeitet gerade aus dem Home Office. Cyberkriminelle machen sich dies nun zunutze. Die Heimarbeit erhöht die Anzahl der potenziellen Ziele für Phishing, gefälschte Webseiten und Co., warnt Europol und mahnt zur gesteigerten Achtsamkeit. >>

Vor allem durch Phishing

Gut 40 Prozent deutscher Unternehmen erleben Cyberangriffe

CybersecurityCybersecurityCybersecurity
Über 40 Prozent der deutschen Unternehmen musste in den vergangenen zwölf Monaten Maßnahmen zur Abwehr von Cyberattacken in die Wege leiten. Bei rund 22 Prozent der Angriffe handelte es sich um Phishing-Attacken. >>

Sicherheit

Microsofts Defender ATP für Linux und mobile Geräte veröffentlicht

Windows DefenderWindows DefenderWindows Defender
Die Microsoft Defender ATP gibt es bald auch für mobile Geräte. Der Redmonder IT-Gigant veröffentlicht seine Software für Linux und will nächste Woche erste mobile Lösungen präsentieren. Vor allem die Umsetzung für iOS wirft Fragezeichen auf. >>

Retarus warnt

Phisher greifen Login-Daten über Microsoft Forms ab

PhishingPhishingPhishing
Mit einer neuen Phishing-Masche, die sich an Business-Anwender richtet, versuchen Phisher derzeit an Active-Directory-Passwörter zu gelangen. Dies berichtet das Computer Emergency Response Team von Retarus. >>

Vergleichstest Endpoint-Security

Endpunkt-Schutz im ­Zeitalter von KI

IT-SicherheitIT-SicherheitIT-Sicherheit
Wie flexibel und wie sicher sind moderne Schutzlösungen für Geräte wie PCs und Server? Der Vergleichstest Endpoint-Security liefert die Antworten. >>

Flexibles Schutzsystem via Cloud

F-Secure Protection Service for Business im Test

Virenscanner auf dem NotebookVirenscanner auf dem NotebookVirenscanner auf dem Notebook
Der cloudbasierte dynamische Schutz von F-Secure Protection Service for Business ist flexibel und frei skalierbar. Leider arbeitete die Lösung im Real-World-Test nicht fehlerfrei. >>

Cyber Security

Das sind die neuen Angriffsvektoren der Hacker

IT-SicherheitIT-SicherheitIT-Sicherheit
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden. >>