INTERNETKRIMINALITÄT

illegales Melden!!! MELDESTELLEN:

Online-Meldestellen Deutschland:

www.netzverweis.de

www.netzverweis.de/meldung.php

Online-Meldestellen Österreich:
www.stopline.at
Österreichische Meldestelle für Internetkriminalität

Kriminalpolizei Österreich: www.bmi.gv.at/cms/bk/meldestellen/

Meldestellen Schweiz.

www.cybercrime.ch   Die Schweizerische Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK)

------------------------

PHISHSHING Seiten Melden:

www.google.com/safebrowsing/report_phish/

INFOS:

www.inhope.org  Vereinigung internationaler Meldestellen für illegales Material im Internet: 38 Meldestellen in 33 Länder

INFOS:

www.naiin.org/de naiin - no abuse in internet (Aussprache: "nein") wurde am 18. August 2000 von Vertretern der Zivilgesellschaft, Internet-Wirtschaft und Politik gegründet. Als gemeinnützige Nichtregierungsorganisation setzt sich naiin seitdem weltweit gegen alle Formen der Online-Kriminalität sowie für die Stärkung von Bürgerrechten und für einen verbesserten Verbraucher- und Datenschutz im Internet ein

Sie sind auf illegale Inhalte oder rechtswidrige Aktivitäten gestoßen?  In Zusammenarbeit mit den Strafverfolgungs- und Sicherheitsbehörden sowie zuständigen Internet-, Telekommunikations-, Mobilfunk- und Dienste-Anbietern weltweit gehen wir Ihren Hinweisen nach und gegen den Missbrauch des Internet durch Kriminelle vor.www.naiin.org/de/hotline

www.againstchildporn.org  Internetinitiative, die gegen Kindesmissbrauch und Kinderpornographie im Internet und weltweit kämpft!

Security-Insider | News | RSS-Feed

  • So können Sie den Schaden von Wiper-Attacken begrenzen
    Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zu­gangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.
  • Cloud-Schutz mit statischen Rate-Limits stößt an Grenzen
    Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunächst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, während Angreifer die Services des Unternehmens mit Tausenden Bots beeinträchtigten. Die Lösung: eine integrierte WAAP-Plattform mit WAF, API-Schutz, Bot-Management und Layer-7-DDoS.
  • NIST-Standards ebnen Weg zu quantensicheren Enklaven
    Während Hardware-Hersteller ihre Trusted Execution Environments für Post-Quantum-Kryptografie vorbereiten, fehlt es an praxisreifen Software-Lösungen. Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in und die Integration der NIST-Standards FIPS 206 und FIPS 207 sind der Schlüssel zu produktiven, quantensicheren Confidential-Computing-Umgebungen.
  • KI ist für Cyberkriminelle kein Experiment mehr
    Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestützte Technologien effektiv zu nutzen und dadurch schneller reagieren können als bestehende Schutzmechanismen implementiert werden.
  • Warum Netzwerksichtbarkeit in der Produktion zur Pflicht werden sollte
    Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
  • CISOs müssen die Sprache des Vorstands lernen
    80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fürchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Über die Hälfte verfügt über keine Metriken, die Vorstände wirklich verstehen. CISOs müssen lernen, Risiken in betriebswirtschaftliche Größen zu übersetzen und Cybersicherheit als Wertschöpfungsbeitrag zu vermitteln.
  • Überraschendes Notfall-Update für Windows 11
    Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft be­hoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, sodass Microsoft eine schnelle Alternative bieten musste.
  • Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ er­halten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicher­heits­be­auftragte daraus ziehen.