
Dateifreigaben und Kreditkartendaten: Was macht eigentlich Emotet?
Die Entwicklungsarbeit an Emotet ist weiterhin aktiv – das zeigen Ergebnisse von Sicherheitsforscher*innen, die sich aktuelle Versionen von Emotet angeschaut haben.
Dateifreigaben und Kreditkartendaten: Was macht eigentlich Emotet?
Die Entwicklungsarbeit an Emotet ist weiterhin aktiv – das zeigen Ergebnisse von Sicherheitsforscher*innen, die sich aktuelle Versionen von Emotet angeschaut haben.
Warum fallen wir auf Onlinebetrug rein?
Cyberkriminelle sind sehr professionell und trickreich. Sie setzen auf gezielte Phishing-Mails, gespickt mit psychologischen Tricks, die gut bei uns Nutzer*innen funktionieren. In diesem Blogpost geht es um genau diese Trigger.
«Bei IT-Sicherheit müssen auch Mitarbeitende Verantwortung übernehmen»
Security Awareness Trainings sind ein Muss für Unternehmen, wenn es darum geht, das Bewusstsein von Mitarbeiter*innen für digitale Gefahren zu verbessern. Die Schweizer Streamline AG bietet ihren Kunden Online-Schulungen an und setzt dabei auf die Kurse von G DATA CyberDefense. Im Gespräch sagt…
Schwachstelle in Office und Windows macht Unternehmen das Leben schwer
Eine von Microsoft als kritisch eingestufte und bisher ungepatchte Sicherheitslücke in Office und allen aktuellen Windows-Versionen wird derzeit aktiv ausgenutzt. Sie erlaubt es, beliebigen Programmcode auf Systemen auszuführen. Ein Workaround ist vorhanden.
Conti und Emotet: Packer als Indiz für eine neue Verbindung
Weil jemand mal auf Dinge geschaut hat, die sonst niemanden interessieren, ergeben sich manchmal ganz neue und spannende Zusammenhänge. Das ist nicht nur in Krimis ein beliebtes Motiv, sondern auch bei der Analyse von Schadsoftware. So wurde eine potenzielle Verbindung von Emotet zur Conti-Gruppe…
Krieg in der Ukraine: Was bedeutet das für die Sicherheit deutscher Unternehmen?
Die Unsicherheit im Bezug auf den bewaffneten Konflikt in der Ukraine wirft auch zahlreiche Fragen auf: Wie können sich deutsche Unternehmen davor schützen, zwischen die Fronten zu geraten und zum Ziel zu werden? Soviel vorab: Es gibt im Moment mehr Fragen als Antworten.
Die Tools der Angreifer: Nutzen, was verfügbar ist
Wer sich in der Welt der Datensicherheit etwas auskennt, hat sicher schon davon gehört, dass in letzter Zeit bei Ransomware-Angriffen und anderen Advanced Persistent Threats spezielle Tools zum Einsatz gekommen sind. Diese meisten dieser Tools sind den Fachleuten aber vermutlich sehr vertraut.
Raus aus dem Dilemma: Wie IT-Sicherheit für uns alle verständlicher wird
Im ersten Teil dieser kleinen Blogreihe ging es um die Gründe, warum IT-Sicherheit so schwer für viele Nutzer:innen zu verstehen ist. Für dieses Problem gibt es Lösungsansätze und darum geht es in diesem Artikel.
Datenlecks: Stille Spätfolgen
Wenn der Medienrummel um ein spektakuläres Datenleck abnimmt, ist es noch lange nicht ausgestanden. Immer, wenn Daten ihren Weg in die Hände von Kriminellen finden, tickt die Uhr – und Betroffene wissen nie, wann diese Uhr abläuft.