Online-Banking: Echtzeitüberweisungen und IBAN-Name-Prüfung kommen IBAN-Namen-Abgleich Betrug weiterhin nicht ausgeschlossen Ab dem 9. Oktober 2025 sind Banken und Sparkassen im Euroraum verpflichtet, SEPA-Überweisungen in Euro auf...
Was bedeutet eigentlich Risiko-Management in der Praxis? Wie gefährlich ist Phishing wirklich? Kann ich vielleicht einen Teil meiner Security outsourcen? Auch im zwanzigsten Jahr bringt die...
Kriminelle setzen beim digitalen Zahlungsverkehr so gut wie immer auf gezielte Täuschung, anstatt mit hohem Aufwand und geringen Erfolgsaussichten technische Sicherungen zu durchbrechen. Sie manipulieren ihre...
Viele USB-C-Docks mit Display-Ausgang funktionieren nicht mit der Switch 2. Nun scheint die Ursache gefunden. Offenbar fragt Nintendo die Hersteller-ID per USB ab, sodass Fremdhersteller eigener...
Vishing: So gelingt der Angriff per Telefon selbst auf Großunternehmen Wie kann ein Angreifer einen Mitarbeiter einer großen Firma dazu bewegen, ihm freiwillig geheime Informationen oder...
Die sommerliche Urlaubszeit ist vorbei und die Hosts des Passwort-Podcasts machen sich gut erholt an die nächsten Folgen. Vom berüchtigten Sommerloch bemerken sie wenig: Gleich drei...
Auf Admins der Cloud-basierten Fernwartungssoftware ScreenConnect läuft eine Spear-Phishing-Kampagne. Das haben IT-Sicherheitsforscher herausgefunden. Den Angreifern geht es dabei um initialen Zugriff auf Netzwerke, um Ransomware zu...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Das Landeskriminalamt...
Bedrohungen durch Cyberangriffe oder Ausfälle richtig einzuschätzen, ist eine wichtige Aufgabe für Sicherheitsverantwortliche und CISOs. Sie sind verantwortlich dafür, Unternehmen und Organisationen widerstandsfähig gegen Sicherheitsvorfälle und...
Neue Tricksereien mit QR-Codes melden Sicherheitsforscher von Barracuda. Die Angriffe kommen per E-Mail und umgehen viele der in großen Unternehmen üblichen Sicherheitsscans. Liest der Endnutzer seine...