Best Western Hotels: Weltweite Cyberangriffe auf touristische BuchungssystemeImmer noch gibt es neue Berichte von Phishing-Nachrichten kurz nach Buchung bei Best Western Hotels. Ursache seien anhaltende Cyberangriffe.
Donnerstag: Risiko durch Googles API-Keys, Erfolge gegen Cybercrime & PhishingMissbrauch offener Cloud-Schlüssel Googles + Europol schließt LeakBase-Forum & Phishing-Plattform Tycoon2FA + Datenschutz des BND nicht einklagbar + #heiseshow
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
Europäische Strafverfolger zerschlagen Phishing-PlattformTycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet.
IPFire 2.29 Core Update 200: Linux 6.18 LTS und DBL-PreviewIPFire 2.29 Core Update 200 bringt Linux 6.18 LTS, das neue Domain-Blocklist-System, zahlreiche Paket‑Updates und wichtige Leistungsverbesserungen.
Best Western Hotels warnt vor Phishing-AttackenBetrüger haben offenbar Zugang zu aktuellen Buchungsdaten von Best Western Hotels. Das Unternehmen warnt vor einer Phishingwelle.
„Red Card 2.0“: Großangelegte Razzia gegen Cyberkriminalität in AfrikaEine in vielen Ländern Afrikas durchgeführte Operation gegen Cybercrime-Netzwerke führt zu Hunderten Festnahmen und der Sicherstellung von Millionen US-Dollar.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
IPFire stellt freie Domain-Blockliste DBL vorDie IPFire-Entwickler haben mit DBL eine kategorisierte Domain-Blockliste veröffentlicht. Sie soll Malware, Phishing und Tracker blockieren.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und DiplomatenEin vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab.
Phishing: Falsche Cloud-Speicher-Warnung nachverfolgtPhishing-Mails zielen nicht nur direkt auf Zugangsdaten ab, sondern bringen Opfer öfter zu Affiliate-Marketing-Seiten.
LastPass warnt vor Phishing-KampagneLastPass warnt eindringlich vor einer derzeit laufenden Phishing-Welle. Die Drahtzieher wollen Zugriff auf die Passwort-Vaults.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Razzia in Deutschland: Behörden machen Cybercrime-Hoster RedVDS dichtInternationalen Ermittlern und Microsoft ist ein Schlag gegen die Infrastruktur des Cybercrime-Hosters RedVDS gelungen. Die Server standen auch in Deutschland.
Krypto-Phishing mit angeblicher Mail des Bundeszentralamts für SteuernEine aktuelle Phishing-Welle behauptet Abweichungen bei „Krypto-Angaben“ beim Bundeszentralamt für Steuern.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
UpdateWas ist los bei Outfittery? Phishingversuch per Kunden-MailingDer Berliner Kleidungsversand bat Kunden um eine Aktualisierung ihrer Zahlungsdaten. Der Link in der E-Mail führte jedoch auf eine Phishing-Seite.
Telekom führt Call Check gegen Telefonbetrug einJemand ruft an, die Nummer ist nicht eingespeichert. Man geht ran und lässt sich in ein Gespräch verwickeln. Das ist meist keine gute Idee.
Google stellt Dark Web Report einGoogle stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.