
Facebook-Phishing per Messenger: Vorsicht vor angeblichem Video
Kriminelle versuchen derzeit verstärkt Zugangsdaten zu Facebook-Konten und andere persönliche Daten zu stehlen. Dazu nutzen sie einen der ältesten Tricks der Welt: Neugier wecken.
Facebook-Phishing per Messenger: Vorsicht vor angeblichem Video
Kriminelle versuchen derzeit verstärkt Zugangsdaten zu Facebook-Konten und andere persönliche Daten zu stehlen. Dazu nutzen sie einen der ältesten Tricks der Welt: Neugier wecken.
Kommentar: Warum "Facebookgate" problematischer ist als viele annehmen
In den letzten Tagen gab es viel Entrüstung über den Skandal um Facebook-Nutzerdaten und deren Nutzung durch Cambridge Analytica (CA) – und auch einige Fehler in der Kommunikation. Ein Kommentar von Tim Berghoff.
„Wir müssen die Latte höher legen“ - Ideen für die IT-Sicherheit des Mittelstandes
Die Erkenntnis, dass Sicherheit einem gewissen Standard genügen muss, ist mittlerweile etabliert. Zugleich wächst damit aber auch die Erkenntnis, dass gerade vielen Mittelstandsbetrieben die Aufgabe „IT-Sicherheit“ über den Kopf zu wachsen beginnt.
Raubkopiertes Wordpress-Addon macht Webseiten zur Malwareschleuder
Wordpress ist ein beliebtes Werkzeug zum Erstellen von Webseiten. Zahlreiche Erweiterungen machen eigene Programmierkenntnisse überflüssig. G DATA empfiehlt, bei der Auswahl seiner Erweiterungen vorsichtig zu sein.
Unerwartetes Informationsleck: Fitness-Netzwerk "Strava"
Fitness-Tracker gehören für viele Menschen mittlerweile zum Alltag. Die kleinen Geräte sollen animieren, sich mehr zu bewegen und gesünder zu leben. Problematisch wird es jedoch, wenn die smarten Helfer genutzt werden können, um militärische Einrichtungen auszukundschaften.
Anonymität - ein Verbrechen?
Ein derzeit heiß diskutiertes Thema sind Gesetzgebungen, die die Nutzung von Technologien wie VPN und TOR regulieren. Eines der Hauptargumente, die gegen diese Technologien ins Feld geführt werden, ist die Terrorismusbekämpfung und der „Entfernung terroristischer Inhalte“ aus dem Netz. Einige…
Der Einsatz von Containerplattformen in der Softwareentwicklung
Diese Woche war unser Entwickler Kevin Wittek zu Gast beim Institut für Internet-Sicherheit, um dort im Rahmen des Podcasts CYBÄRCAST über die Themen Microservices, Container und Docker zu diskutieren. Was ist der Vorteil von Container-Technologien? Was sind die Unterschiede zwischen einer…
OurMine auf Beutezug nach Twitter-Accounts
Rouven Kasten erlebte hautnah wie seine digitale Identität gestohlen wurde. Gleich zwei Twitter-Konten hatte man ihm binnen kurzer Zeit abgenommen. Die Indizien deuteten auf die Hacker-Gruppe OurMine hin. Rouven schaltete die IT-Experten der Bank und die G DATA SecurityLabs ein. Es folgt:…
Risiko Datenleck - Haben Unternehmen den Anschluss an die Realität verloren?
Viele Teilnehmer einer aktuellen Studie haben großes Vertrauen in die eigene Cybersicherheitsstrategie. Verfolgt man dagegen die Berichte über neue Datenschutzpannen, hat man schnell den Eindruck, dass dieses Vertrauen nicht angebracht ist. Es gibt allerdings Hoffnung: Das Sicherheitsbewusstsein…