So erkennen Sie Lookalike-Domains
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
11 Beiträge
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Cyberkriminelle können auf die E-Mails von Personen zugreifen, mit denen Sie korrespondieren, und dann versuchen, Ihre Unterhaltungen zu hijacken.
Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.
Wir werfen einen Blick auf einen Krypto-Raub, bei dem Spyware in einer PDF-Datei eingesetzt wurde.
Wird das Segment eines Netzwerkes durch Isolierung wirklich unangreifbar?
Ohne Internetverbindung können auch keine Daten gestohlen werden, oder? Nicht ganz.
MITRE hat unsere Lösungen im Rahmen der APT29-Bewertung getestet. Wir erklären, wie die Tests und Ergebnisse interpretiert werden können.
Cyberkriminelle müssen Ihre Computer nicht mit Malware infizieren, wenn sie ihre eigenen Geräte einfach direkt an Ihr Netzwerk anschließen können.
Traditionelle Cybersicherheitsansätze sind nicht mehr ausreichend. Der Umgang mit fortgeschrittenen Bedrohungen erfordert hoch entwickelte Tools wie Kasperskys Endpoint Detection and Response.
Diese neue Variante der SynAck-Ransomware verwendet ausgeklügelte Verschleierungstechniken.
Heutzutage wird viel über Schadprogramme geredet, die unsere täglichen Aktivitäten angreifen. Manche sind gefährlicher als andere – egal, ob sie auf private Anwender oder Firmen abzielen. Gerade Organisationen sind bedroht, da geistiges Eigentum ein Schlüsselelement für Firmen ist. So genannte Advanced Persistent Threats (APTs) gehören heute zu den gefährlichsten im IT-Bereich.