sicherheitslücken

Vorsicht! Fake-Osterhasen-Gewinnspiel von Milka

Kostenlose Oster - Geschenkkörbe - 5000 Gratisgeschenke - Vorsicht Falle - Vorsicht! Fake-Osterhasen-Gewinnspiel von Milka ist unterwegs. Milka warnt vor einem Fake-Osterhasen-Gewinnspiel und einer Phishing-Attacke. Wer genau liest, erkennt zwei Fehler und wird misstrauisch: Einen Grammatikfehler "Kostenlosen Oster-Geschenkkörben" statt korrekt "Kostenlose Oster-Geschenkkörbe" und der zweite Fehler die URL hat rein gar nichts mit der Marke Milka zu tun. Das Milka Gewinnspiel weist auch nicht auf ein offizielles Gewinnspiel von dem Unternehmen hin, weiß Sicherheitsexperte Ralf Schmitz zu berichten. Wenn Sie an diesem "Fake-Gewinnspiel" teilnehmen, dann legen Sie Ihre sensiblen Daten offen. Finger weg, wenn Ihnen heute oder in den kommenden Wochen aus Ihren Whatsapp-Chats ein Schoko-Ostergeschenkkorb von Milka kostenlos angeboten wird! Vorsicht! Fake- Osterhasen-Gewinnspiel von Milka Seit einigen Tagen verbreitet sich die...

So wird Dein Handy ausspioniert!

Ist Dein Handy heute langsam oder macht es komische Dinge und Seiten schließen sich oder Du hast einen kleinen roten Punkt auf dem Bildschirm? Das könnten Anzeichen sein, dass Dein Handy ausspioniert wird, weiß Ethical- Hacker Ralf Schmitz zu berichten. Auch wenn Du dubiose Apps aus den Play-Stores oder dem Apple-Store heruntergeladen hast, könnte mit diesen Apps Dein Handy ausspioniert werden. Viele Apps fragen nach der "Mikrofonnutzung" und wenn Du diesem Befehl zugestimmt hast, kann Dein Handy missbraucht werden. Manche wundern sich auch, dass sie später Werbung auf ihrem sozialen Medienaccount sehen, obwohl sie vorher noch nie diesen Begriff eingegeben haben. Das Video klärt Dich auf wie das Ganze funktioniert: Leider sind auf dem Smartphone viele persönliche Daten, die nicht in die falschen Hände geraten sollten. Und doch kommt es jeden Tag vor, dass immer wieder Handys gehackt und ausspioniert werden. Ralf Schmitz...

Diese App klaut Bankdaten!

Ralf Schmitz (Ethical-Hacker) hält Vorträge und befasst sich schon seit 30 Jahren mit dem Hacken und der Sicherheit von mobilen Geräten. Die Angriffe werden immer gefährlicher und nehmen weltweit zu. Diese App klaut Bankdaten! Jetzt sind die Android-Handys in Gefahr: Ralf Schmitz und weitere Sicherheitsexperten warnen vor dem Trojaner "Vultur", der sich über Google Play verbreitet und sensible Daten ausspioniert. Er lässt sich nur schwer deinstallieren. Hacker nutzen neuen Trojaner, um Bankdaten zu erbeuten. Sicherheitsforscher warnen vor dem neuen Trojaner "Vultur", der Android-Geräte ins Visier nimmt. Er verbreitet sich über den Play Store und lässt sich aktuell nur schwer deinstallieren. Die Schadsoftware verwendet Keylogging und die Bildschirmaufnahme um an Zugangsdaten zu gelangen. Ralf Schmitz, Ethical-Hacker, warnt vor einem neuen Trojaner, der die Android-Geräte befallen kann. Wie die niederländische Firma ThreatFabric...

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel,...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten...

Inhalt abgleichen