Vorsicht vor neuen Porno-Erpresser-Mails

Als Druckmittel behaupten Betrüger, E-Mail-Accounts von Opfern gehackt zu haben, um Geld zu erpressen.

Eine neue Variante von Porno-Erpresser-Mails ist aufgetaucht. Allgemein schüchtern Kriminelle in dieser Art von E-Mails Empfänger damit ein, dass sie behaupten, Opfer beim Besuch von Erotik-Websites mittels einer Spionagesoftware gefilmt zu haben. Wird der geforderte Geldbetrag nicht gezahlt, drohen die Betrüger damit, die Videos zu veröffentlichen.

weiterlesen auf heise.de

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor.

weiterlesen auf security-insider.de

DDoS-Angreifer nutzen immer öfter die Cloud

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.

weiterlesen auf security-insider.de

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden.

weiterlesen auf ip-insider.de

Künstliche Intelligenz und Cyberkriminalität

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel …

weiterlesen auf SecurityInsider

Wir suchen Verstärkung

* Sie besitzen eine solide schulische und berufliche Ausbildung?
* Sie sind frei: in Ihrer Zeiteinteilung, Ihrer Lebensplanung und in Ihren Gedanken?
* Sie haben eine positive Einstellung zu allen Dingen die Sie tun?
* Sie möchten jetzt eine Vollzeitanstellung? Oder brennen Sie darauf, wieder in einem tollen Team in Teilzeit zu agieren?

ALLES MÖGLICH …

Wir sind zwei innovative Unternehmen, arbeiten eng zusammen und brauchen Ihre Unterstützung im Vertriebsinnendienst. Ihre Aufgaben sind sehr anspruchsvoll und setzen voraus:

* Sie mögen Menschen
* Sie telefonieren gerne
* Sie sind geübt in der Recherche
* Sie sind verliebt ins gelingen
* Sie sind ein Ass in Orthographie
* Sie sind nicht auf den Mund gefallen
* Sie wollen Spaß bei der Arbeit haben
* Sie beanspruchen für sich, eloquent zu sein
* Sie sind fit in der Anwendung von Microsoft Office

Wenn Sie beim lesen dieser Annonce jetzt auch noch schmunzeln, sollten wir uns unbedingt persönlich kennenlernen. Bitte bewerben Sie sich mit ihren besten Unterlagen per E-Mail (und Anlagen im PDF-Format) an:

WDB@simple-sales.de

Simple Sales, Wolf-Dieter Bremecker, 27283 Verden / Aller
bellco IT-SYSTEMHAUS, Kai von Ohlen, 27356 Rotenburg (Wümme)

             

Cyberkriminelle nutzen Unsicherheit

Die neue Datenschutzgrundverordnung sorgt für Unsicherheiten bei Privatnutzern und Unternehmen. Das nutzen auch Cyberkriminelle aus: Sie versenden massenhaft Phishing-Mails.

weiterlesen auf tagesschau.de

CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten

Sicherheitsforscher haben eine neue Schwachstelle in Intel-Prozessoren entdeckt, die den Namen TLBleed trägt. Die Forscher der Vrije Universiteit Amsterdam haben es mit der neuen Seitenkanalattacke in fast allen versuchten Angriffen geschafft Daten aus der CPU auszulesen, indem sie Hyper-Threading und Funktionen des Translation Lookaside Buffers nutzten.

weiterlesen auf security-insider.de

Kein Datenschutz ohne Identitätsschutz

Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für die Lösungssuche.

weiterlesen auf  security-insider.de

Patchday: Microsoft verarztet 50 Sicherheitslücken

In vielen Windows-Versionen klafft unter anderem eine kritische Lücke in der DNS-Programmierschnittstelle. Sicherheitsupdates stehen bereit.

weiterlesen auf  heise.de