iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Razzia in Deutschland: Behörden machen Cybercrime-Hoster RedVDS dichtInternationalen Ermittlern und Microsoft ist ein Schlag gegen die Infrastruktur des Cybercrime-Hosters RedVDS gelungen. Die Server standen auch in Deutschland.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
Krypto-Phishing mit angeblicher Mail des Bundeszentralamts für SteuernEine aktuelle Phishing-Welle behauptet Abweichungen bei „Krypto-Angaben“ beim Bundeszentralamt für Steuern.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
UpdateWas ist los bei Outfittery? Phishingversuch per Kunden-MailingDer Berliner Kleidungsversand bat Kunden um eine Aktualisierung ihrer Zahlungsdaten. Der Link in der E-Mail führte jedoch auf eine Phishing-Seite.
Telekom führt Call Check gegen Telefonbetrug einJemand ruft an, die Nummer ist nicht eingespeichert. Man geht ran und lässt sich in ein Gespräch verwickeln. Das ist meist keine gute Idee.
Google stellt Dark Web Report einGoogle stellt seinen Dark Web Report ein und löscht alle gespeicherten Daten. Als Alternative empfiehlt der Konzern Passkeys und den Passwortmanager.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Studie: [EXTERN]-Tags schützen nicht vor PhishingEine großangelegte Simulation an einer deutschen Universitätsklinik zeigt: Gängige Schutzmaßnahmen wie [EXTERN]-Tags versagen, technische Filter wirken.
IT-Sicherheit: BSI will Webmail-Anbieter stärker in die Pflicht nehmenDie E-Mail-Sicherheit lastet größtenteils auf den Schultern der Anwender, moniert das BSI. Es sieht die Betreiber etwa bei der Anmeldung in der Verantwortung.
DHL-Phishing zur Online-Handel-BlütezeitMit der "Cyber-Week" startet der Online-Handel in den Jahresendspurt. Online-Betrüger wollen Opfer mit angeblichen Nachzahlungen ködern.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Phishing: Betrüger wollen an Kundendaten von Bluesky, Booking, Paypal & weitereOb Booking, Bluesky, Paypal oder andere Plattformen. Bei E-Mails mit der Aufforderung, auf einen Link zu klicken, ist Vorsicht geboten.
Donnerstag: Google gegen Phishing-Kartell, Prüfung auf DSA-Verstöße bei XOnline-Betrug als Geschäftsmodell + Widerspruchsrecht bei Löschanträgen + EU-Parlamentarier gegen KI-Kündigungen + Steam Frame VR-Headset ohne PC + #heiseshow
Google verklagt Phishing-KartellGoogle erhebt Klage gegen die Lighthouse-Gang. Die Klageschrift dokumentiert den Ablauf des Phishing-Betrugs. Bringen wird sie wohl wenig.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Am Mittwoch: Der heise security Crashkurs zum Schutz vor CybercrimeJetzt noch buchen! Dieses unabhängige und praxisorientierte Webinar erklärt, wie Angreifer vorgehen und wie Sie Ihre IT bestmöglich davor schützen.
KI in der App-Security: Chancen und RisikenKI prägt die App-Security – zwischen Angreifern und Verteidigern. Der German OWASP Day beleuchtet Chancen und Risiken des Hypes.
Phishing-Opfer geht leer aus: Versicherung lehnt SMS-Betrug abNicht jeder Schaden, der durch digitale Täuschung entsteht, ist laut Landgericht Bielefeld direkt durch eine Hausratversicherung mit Internetschutz abgedeckt.
Studie: KI wird zum zentralen Werkzeug in der CyberabwehrLaut eco-Verband schätzen 88 Prozent der IT-Sicherheitsfachleute die Bedrohungslage als hoch ein. Gleichzeitig nutzen immer mehr Firmen KI zur Abwehr.
iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)Lernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.