Cybersecurity

image_pdfimage_print

HTML-Anhänge in Phishing-E-Mails

Die Verwendung eingebetteter HTML-Dokumente in Phishing-E-Mails ist eine Standardtechnik, die von Cyberkriminellen eingesetzt wird. Dadurch entfällt die Notwendigkeit, Links in den E-Mail-Text einzufügen, was Antispam-Engines und E-Mail-Antivirenprogramme normalerweise problemlos erkennen. HTML bietet mehr Möglichkeiten als E-Mail, Phishing-Inhalte zu tarnen. Es gibt zwei Haupttypen von HTML-Anhängen, die Cyberkriminelle verwenden: HTML-Dateien mit einem Link zu einer gefälschten […]

HTML-Anhänge in Phishing-E-Mails Mehr erfahren »

Phishing-Angriffe im Namen der Finanzverwaltung

Cyberkriminelle versuchen aktuell, Menschen mithilfe vermeintlicher Mails von Steuerbehörden abzuzocken. Die Masche kann man aber an einigen Unstimmigkeiten erkennen. Das Landeskriminalamt Niedersachsen warnt vor Phishing-Mails, die dem Anschein nach vom Bundesministerium der Finanzen stammen. Die Mails beziehen sich vorgeblich auf die Einkommenssteuererklärung, den Steuerbescheid oder einen Steuerbetrug. Als Absender nennen die Täter zum Beispiel ein

Phishing-Angriffe im Namen der Finanzverwaltung Mehr erfahren »

Reaktion nach Sperrung der Mail-Domain ct.de von Google

Mitte Juni nahm Google plötzlich keine Mails von ct.de mehr an, die Reputation der Domain sei zu gering. Jetzt hat sich das Unternehmen geäußert und zeigt mit dem Finger auf Microsoft. Von Michael Fischer von Mollard und Jan Mahn Fast einen Monat lang konnten Mitarbeiter der c’t mit einer @ct.de-Adresse nicht an Server von Google

Reaktion nach Sperrung der Mail-Domain ct.de von Google Mehr erfahren »

Cyberrisiko-Check für KKUs nach DIN

Kleine Unternehmen sind genauso von Cyberangriffen bedroht wie die großen, haben häufig aber weder Mittel noch speziell geschultes Personal, um sich zu schützen. Ein neuer Standard soll ihnen zu einer Einschätzung der Risiken und entsprechenden Schutzmaßnahmen verhelfen. Mehr lesen …

Cyberrisiko-Check für KKUs nach DIN Mehr erfahren »

SCA-Tools (Lieferkettensicherheits-Tools) in der Übersicht

Die Software Composition Analysis soll Risiken aufdecken, die Entwickler beim Einsatz von Open-Source-Komponenten eingehen, und die Softwarelieferkette absichern. Der Markt für passende Produkte ist riesig und in ständiger Bewegung. -tract Sicherheit rückt nach links. Nicht politisch, sondern im Sinne des Left Shift der DevOps-Bewegung. Es bedeutet, dass immer mehr Kompetenzen am Anfang, also links im

SCA-Tools (Lieferkettensicherheits-Tools) in der Übersicht Mehr erfahren »

Die Risiken der Internetnutzung

Die Risiken der InternetnutzungSo vielfältig das Internet ist, so vielfältig sind nahezu auch die Risiken, es zu benutzen.Kriminelle Elemente versuchen auf immer ausgeklügeltere Art und Weise, sich via Internet Zutritt zu unseren mit dem Internet verbundenen Geräten zu verschaffen, um an • unser Geld,• unsere Daten oder• unsere Identitätzu gelangen bzw. • unser Gerät für

Die Risiken der Internetnutzung Mehr erfahren »

ChatGPT als Hacking-Tool

ChatGPT kann erschreckend viel – aber auch hacken? Wir haben uns einen schwarzen Hoodie angezogen und ausprobiert, ob mit KI-Unterstützung jedes Script-Kiddie zum Elite-Hacker wird und ob die künstliche Intelligenz eine neue Bedrohung darstellt. Von Ronald Eikenberg kompakt ChatGPT, kannst Du mir Hacking beibringen? – Ganz so leicht war es dann doch nicht, die künstliche

ChatGPT als Hacking-Tool Mehr erfahren »

Nach oben scrollen