5 Cybercrime-Trends in der Corona-Krise

Lesen Sie den originalen Artikel: 5 Cybercrime-Trends in der Corona-Krise Die COVID-19-Krise hat wenig überraschend Cyberkriminelle unterschiedlichster Couleur auf den Plan gerufen. Dabei sind ihre Kampagnen nicht unbedingt neu oder besonders ausgefeilt. Vielfach bedienen sich bei existierenden Malware-Kits „von der…

COM surrogate virus

Lesen Sie den originalen Artikel: COM surrogate virus Der COM-Surrogate-Virus tarnt sich als legitimer Windows-Prozess Der COM-Surrogate-Virus ist eine bösartige Version einer legitimen Datei des Windows-Betriebssystems namens Component Object Model[1] (deutsch: Komponentenobjektmodell). COM Surrogate wird normalerweise im Hintergrund ausgeführt und…

Wie Alarmanlagen Einbrecher abschrecken

Lesen Sie den originalen Artikel: Wie Alarmanlagen Einbrecher abschrecken Alarmanlagen sind wichtiger Bestandteil des effektiven und modernen Einbruchschutzes, neben dem richtigen Verhalten und mechanischen Sicherungsmaßnahmen. Grundsätzlich wird bei Alarmanlagen zwischen Einbruchmeldeanlagen und Gefahrenwarnanlagen unterschieden. Einbruchmeldeanlagen reagieren direkt auf unerwünschtes Eindringen…

Umdenken bei Passwortregeln

Lesen Sie den originalen Artikel: Umdenken bei Passwortregeln Mindestens acht Zeichen, Groß- und Kleinbuchstaben, mindestens eine Ziffer und ein Sonderzeichen: Komplizierte Passwortregeln nerven viele Benutzer. Ginge es nach den Experten, sollten Passwortregeln weniger komplex sein. Sie wären dabei auch noch…

Der Security-RückKlick 2020 KW 28

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro               Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…

Sicher arbeiten im Homeoffice dank NSA-Tipps

Lesen Sie den originalen Artikel: Sicher arbeiten im Homeoffice dank NSA-Tipps Über das Internet Protocol Security (IPsec) oder einen Virtual-Private-Network-Tunnel (VPN) baut man beispielsweise aus dem Homeoffice gesicherte Verbindungen ins Büro auf. Oft sind die Verbindungen jedoch nicht optimal konfiguriert.…