Hackerangriffe und Malware sind Probleme, mit denen sich nur Windows-Nutzer herumschlagen müssen? Falsch gedacht! Immer öfter geraten auch iOS und Linux ins Visier von Cyberkriminellen.
WeiterlesenAutor: Firma 8com
Voice Phishing: Homeoffice-Arbeiter im Visier von Cyberkriminellen
Eine hochprofessionell agierende Gruppe von Kriminellen entlockt Mitarbeitern, die von zu Hause arbeiten, Zugangsdaten zu den digitalen Netzwerken ihrer Arbeitgeber. Zum Einsatz kommt ein Mix
WeiterlesenAccounts gehackt? Das sollte man tun!
Für nahezu jeden Online-Dienst benötigen wir heutzutage ein Konto, sei es für die Nutzung des Smartphones, des Onlinebankings oder einfach, um im Netz einzukaufen. Doch
WeiterlesenSicherheitslücke in Qualcomm-Chip bedroht Millionen Android-Nutzer
Für viele Menschen ist das Smartphone mittlerweile zum ständigen Begleiter geworden, auf dem mitunter das gesamte (digitale) Leben gespeichert ist, von wichtigen Kontakten, Onlinebanking-Zugängen über
WeiterlesenChronik eines Ransomware-Angriffs
Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen,
WeiterlesenShadow Attack: Signierte PDFs können manipuliert werden
Digital signierte PDF-Dateien sind praktisch. Im Vertragswesen sparen sie gegenüber der Papierform Zeit und Geld, da sie einfach per Mail hin und her geschickt werden
WeiterlesenCosmic Lynx – Vorsicht vor extrem raffinierter Phishing-Kampagne
Phishing-Kampagnen und sogenannte Business-E-Mail-Compromise (BEC)-Angriffe werden zunehmend zum Problem für Unternehmen aus aller Welt. Während manche Hacker eher mit dem Schleppnetz vorgehen, Unmengen an E-Mails
WeiterlesenEvilnum – Analyse einer Hackergruppe
Die Digitalisierung hat in den letzten Jahren auch in der Finanzbranche immer stärker Einzug gehalten. Fintech-Unternehmen übernehmen zunehmend Aufgaben, die früher den Banken vorbehalten waren
WeiterlesenSmartphone weg – was nun?
Das Smartphone gehört bei vielen von uns wie Schuhe oder Jacke zur täglichen Ausstattung, wenn wir das Haus verlassen. Doch was, wenn das wertvolle Gerät
WeiterlesenMalware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen
Mit Honig fängt man bekanntlich Fliegen. Mit einem sogenannten Honeypot (Honigtopf) fängt man hingegen Hacker. Dazu werden Computer oder Netzwerke aufgesetzt, die als besonders attraktives
Weiterlesen