Malware

Kreditkartendaten werden per Tastatur eingegeben
News der Woche

Steigende Gefahr beim Online-Banking

Die wichtigsten Randnotizen der Woche im Überblick: Vermehrte Angriffe mit Banking-Trojanern, VR-Experten verlassen Facebook, Telefónica schließt...

weiterlesen
 
Android-Malware bleibt Thema
Mobile Malware Report

Android-Malware bleibt Thema

Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber-Defense-Spezialisten G Data haben in den ersten sechs Monaten...

weiterlesen
 
Ein Smartphone, das von einem Virus befallen ist
25 Millionen Geräte betroffen

Hartnäckige Android-Malware im Umlauf

Der IT-Sicherheitsexperte Checkpoint warnt aktuell vor einer weit verbreiteten Android-Malware, von der bereits viele Millionen Geräte befallen sein sollen.

weiterlesen
 
FinSpy schlägt wieder zu
Neue Versionen des Trojaners entdeckt

FinSpy schlägt wieder zu

Sicherheitsexperten von Kaspersky haben neue Versionen von „FinSpy“, einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt. Die neuen Implantate...

weiterlesen
 
Symbolbild Bitcoin
„Loudminer”

Neuer Crypto-Trojaner im Umlauf

Der Sicherheitsanbieter ESET hat mit „LoudMiner” einen neuen Crypto-Trojaner entdeckt, der über illegale Raubkopien von hochpreisiger Musiksoftware verbreitet...

weiterlesen
 
Mehrstufige Angriffe erfolgreich stoppen
Mobile Security

Mehrstufige Angriffe erfolgreich stoppen

Im Interview erläutert Martin Schauf, Manager Systems Engineering Enterprise bei Palo Alto Networks, worauf es bei 5G-tauglichen Firewalls ankommt und inwieweit...

weiterlesen
 
Cyberkriminelle nutzen Social Media intensiv
Security-Studie

Cyberkriminelle nutzen Social Media intensiv

Eine neue Studie hat ergeben, dass Social-Media-Plattformen in der Cyberkriminalität eine wichtige Rolle spielen und eine große Gefahr für Unternehmen...

weiterlesen
 
Charles Eagan, Blackberry
Künstliche Intelligenz

Die Anzahl der Fehlalarme reduzieren

KI-basierte Lösungen bieten enormes Potential, die Anzahl der Fehlalarme zu reduzieren, betont Blackberry-CTO Charles Eagan im Interview.

weiterlesen
 
Hacker plant Cyberattacke
Botnets, Cryptojacking und Co.

Cyberkriminalität: Das sind aktuelle Bedrohungen

Unternehmen sehen sich immer aggressiveren und raffinierteren Cyberangriffen ausgesetzt. Doch auf welche Cyberbedrohungslandschaft müssen sie sich dabei aktuell...

weiterlesen
 
Dr. Ralf S. Engelschall, msg
Aktuelle Diskussionen

KI in den Händen von Cyberkriminellen

Inwieweit Cyberkriminelle bereits heute Künstliche Intelligenz oder Machine Learning nutzen, wird laut Dr. Ralf S. Engelschall von msg, heiß diskutiert....

weiterlesen
 
Tim Berghoff, G Data
Machine Learning und KI

So agieren Cyberkriminelle

Schad-Software wie Emotet kann mittlerweile komplexe Datenstrukturen analysieren und daraus Kommunikationsprofile erstellen, berichtet Tim Berghoff von G Data.

weiterlesen
 
Mitarbeiter besser auf Cyberangriffe vorbereiten
Aktuelle Studie

Mitarbeiter besser auf Cyberangriffe vorbereiten

Rund jedes vierte Unternehmen (26 Prozent) war im vergangenen Jahr Opfer eines Cyberangriffs. Das zeigt die aktuelle Studie IT-Sicherheit des Eco-Verbands der...

weiterlesen
 
Kommt bald die Internetpolizei?
Kriminalität im Netz

Kommt bald die Internetpolizei?

Onliner in Deutschland sind besorgt über die Sicherheitslage im Internet. Neun von zehn Internetnutzern (89 Prozent) sehen eine wachsende Bedrohung durch...

weiterlesen
 
QR-Codes locken Nutzer ins Phishing-Netz
Neuer Scanner soll schützen

QR Codes locken Nutzer ins Phishing-Netz

Hinter QR Codes verbergen sich nicht nur nützliche Links und vCards. Kriminelle nutzen die Barcodes auch immer wieder, um Schadprogramme in Form gefährlicher...

weiterlesen
 
Mehr Sicherheit für Netzwerklösungen
Machine Learning und Cyber Defense Services

Mehr Sicherheit für Netzwerklösungen

Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Neue G-Data-Businesslösungen mit integrierter Deepray-Technologie wollen dieses...

weiterlesen
 
Geschäftsmann vor symbolischen Sicherheitsschloss
Bedrohungsanalyse

Mail-Attacken: CEO-Betrug nimmt dramatisch zu

Proofpoint, Inc. hat seine neue Analyse zur aktuellen Bedrohungslage im Bereich der IT-Sicherheit veröffentlicht. Der vierteljährlich erscheinende Report zeigt,...

weiterlesen
 
E-Mailverkehr am Notebook
Die Woche im Rückblick

Augen auf beim Mailverkehr

Die Randnotizen der Woche auf einen Blick: Phishing via Paypal, Youtube-Formate beim Grimme-Preis, Sicherheitslücke bei Telegram und mehr.

weiterlesen
 
Mann mit Sicherungsgurt klettert über Brüstung
Aktiver Schutz statt passiver Reaktion

So sichert sich Automobilzulieferer Hirschvogel ab

Die Absicherung von wertvollen Daten und geistigem Eigentum hilft dem deutschen Automobilzulieferer Hirschvogel, produktiver zu werden.

weiterlesen
 
Ärztin mit Mundschutz begutachtet digitale EEG-Bilder
KI und Automatisierung

Diese Gefahren lauern im Gesundheitswesen

Die Digitalisierung macht auch vor dem Gesundheitswesen nicht halt. Vernetzte Technologien unterstützen medizinisches Personal in der Patientenversorgung, doch...

weiterlesen
 
Hacker sitzt im Lichtkegel vor einem Laptop
Wie sich Phishing-Mails erkennen lassen

Vorsicht! Cyberbetrüger am Start

In der Wahrnehmung vieler Mitarbeiter handelt es sich bei Phishing-Mails um ungefährliche Rundmails, die prinzipiell im Spam-Ordner landen. Ein Trugschluss, der...

weiterlesen
 
Symbolbild Cyberattacke
Schadsoftware im Umlauf

Warnung: Trojaner legt Firmen lahm

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor Angriffen im Zusammenhang mit der Schadsoftware „Emotet”. In einzelnen Fällen...

weiterlesen
 
Georgeta Toth, Proofpoint
Kryptomining

Vorsicht vor gefälschten Mails

Wie Endnutzer durch täuschend echt gefälschte Mails oder infizierte Webseiten zum Download von Malware gebracht werden, beschreibt Georgeta Toth von Proofpoint.

weiterlesen
 
Rolf Haas, McAfee
Gefährliche Coin-Miner

Fremde Rechenleistung im Visier

Warum Coin-Miner-Malware für Cyberkriminelle immer wichtiger wird, erklärt Rolf Haas von McAfee.

weiterlesen
 
Jochen Koehler, Bromium
Kryptojacking

Mining-Malware klaut wichtige Ressourcen

3 Fragen an Jochen Koehler von Bromium rund um die aktuellen Gefahren von Kryptojacking

weiterlesen
 
Quellcode auf einem Bildschirm
Informationssicherheit

Die falsche CEO-Mail und andere Tricks

Die Tricks und Kniffe von Cyberkriminellen werden immer geschickter. Sie treten jetzt sogar unter dem Deckmantel wichtiger Security-Informationen auf.

weiterlesen
 
Zu viele Fehlalarme in der IT-Sicherheit
IT-Sicherheit: Ständige Fehlalarme vermeiden

Schluss mit dem Lärm

Bis 2030 sollen 8,5 Milliarden Menschen auf der Welt leben, es wird vermutet, dass 7,5 Milliarden davon das Internet nutzen werden – fast 90 Prozent. Monatlich...

weiterlesen
 
Michael Covington, Wandera
Cyber-Angriffe auf Smartphones

Ransomware goes mobile

Der Sicherheitsspezialist Wandera verzeichnete im vergangenen Jahr eine signifikante Zunahme von Ransomware-Angriffen auf mobile Endgeräte, berichtet Vice...

weiterlesen
 
Risikofaktor Verschlüsselung
Den blinden Fleck überwinden

Risikofaktor Verschlüsselung

Verschlüsselter Datenverkehr spielt dem Datenschutz und der Sicherheit digitaler Identitäten in die Karten. Was jedoch tun, wenn sich Malware unbemerkt in der...

weiterlesen
 
Neu im Darknet: Ransomware as a Service
Malware zur Miete

Vorsicht vor Ransomware as a Service

Welches neue Monetarisierungsmodell hinter Ransomware as a Service steckt, erklärt Srinivasan CR, Senior Vice President bei Tata Communications, im Interview.

weiterlesen
 
Sven Janssen, Sonicwall
Moderne Enterprise-Firewalls

Keine Angst vor verschlüsselter Malware

Verschlüsselte Malware kann Unternehmen gefährlich werden, warnt Sven Janssen von Sonicwall. Daher sollten sie Firewalls und Intrusion-Prevention-Systeme...

weiterlesen
 
Klaus Lenssen, Cisco Germany
Große Sicherheitslücken

Ransomware-Angriffe auf IoT-Geräte

Vernetzte Geräte im Internet of Things (IoT) gelten als prädestinierte Einfallstore für Ransomware-Angriffe, erklärt Klaus Lenssen von Cisco Germany.

weiterlesen
 
Verheimlichte Cyber-Attacken
Die Folgen von Malware und Ransomware

Großes Geheimnis um Cyber-Attacken

Warum viele Verantwortliche Cyber-Angriffe lieber unter den Teppich kehren, anstatt die Geschäftsführer oder die Strafverfolgungsbehörden darüber zu informieren

weiterlesen
 
Christian Funk, Kaspersky Lab
Erpresser-Trojaner: Besser nicht bezahlen

Vor Ransomware schützen

Im Interview gibt Christian Funk, Leiter des deutschen Forschungs- und Analyseteams bei Kaspersky Lab, Tipps, wie man sich am besten vor Ransomware-Angriffen...

weiterlesen
 
Raphael Labaca Castro, Eset
Cyber-Erpressung durch Trojaner

Ransomware: Android im Fokus

Im Interview berichtet Raphael Labaca Castro, Security Researcher bei Eset, über den steigenden Trend bei Ransomware für Android und erläutert, warum man als...

weiterlesen
 
©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok