INTERNETKRIMINALITÄT

illegales Melden!!! MELDESTELLEN:

Online-Meldestellen Deutschland:

www.netzverweis.de

www.netzverweis.de/meldung.php

Online-Meldestellen Österreich:
www.stopline.at
Österreichische Meldestelle für Internetkriminalität

Kriminalpolizei Österreich: www.bmi.gv.at/cms/bk/meldestellen/

Meldestellen Schweiz.

www.cybercrime.ch   Die Schweizerische Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK)

------------------------

PHISHSHING Seiten Melden:

www.google.com/safebrowsing/report_phish/

INFOS:

www.inhope.org  Vereinigung internationaler Meldestellen für illegales Material im Internet: 38 Meldestellen in 33 Länder

INFOS:

www.naiin.org/de naiin - no abuse in internet (Aussprache: "nein") wurde am 18. August 2000 von Vertretern der Zivilgesellschaft, Internet-Wirtschaft und Politik gegründet. Als gemeinnützige Nichtregierungsorganisation setzt sich naiin seitdem weltweit gegen alle Formen der Online-Kriminalität sowie für die Stärkung von Bürgerrechten und für einen verbesserten Verbraucher- und Datenschutz im Internet ein

Sie sind auf illegale Inhalte oder rechtswidrige Aktivitäten gestoßen?  In Zusammenarbeit mit den Strafverfolgungs- und Sicherheitsbehörden sowie zuständigen Internet-, Telekommunikations-, Mobilfunk- und Dienste-Anbietern weltweit gehen wir Ihren Hinweisen nach und gegen den Missbrauch des Internet durch Kriminelle vor.www.naiin.org/de/hotline

www.againstchildporn.org  Internetinitiative, die gegen Kindesmissbrauch und Kinderpornographie im Internet und weltweit kämpft!

Security-Insider | News | RSS-Feed

  • So arbeiten Ransomware-Gruppen heute
    Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Er­pres­sung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prä­vention und Risikoabwägung.
  • Für eine bessere und sichere Netzwerkleistung
    Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren.
  • Was Hersteller jetzt über CRA und Produktsicherheit wissen müssen
    Mit dem Cyber Resilience Act wird Cybersicherheit zur Pflicht für alle vernetzten Produkte. Zusammen mit der neuen Produktsicherheitsverordnung entsteht ein verbindliches EU-Regime: Ohne Security kein CE-Zeichen – und ohne CE kein Marktzugang. Der Artikel beschreibt, was Hersteller jetzt wissen müssen. Und das Video stellt einige kritische Fragen.
  • Confidential Computing – Der sichere Weg in die Cloud
    In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.
  • KI-Risiken wachsen, die Sicherheit muss mitwachsen
    KI beschleunigt Angriffe und vergrößert die Angriffsfläche von Unternehmen. Ein neuer Report von Trend Micro verbindet Erkenntnisse von Security-Forschern mit Erkenntnissen zu LLM Manipulationen, offenen KI-Instanzen und Risiken privater 5G Netze und zeigt, wie Härtung und saubere Konfigurationen Kompromittierungen verhindern.
  • Hochentwickelte Backdoor bedroht Linux-Server
    Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.
  • KI-Agenten im Fokus von Cyberangreifern
    Der neue Crowdstrike-Report zeigt: KI-Agenten sind im Einsatz bei Security-Teams wie auch bei Cyberkriminellen. Die Analyse offenbart Angriffe, für die keine Malware nötig ist, steigende Cloud-Intrusionen, schnelle Ran­som­ware-Übergänge und Identitäten als primäres Ziel.
  • Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz
    Datensouveränität ist weit mehr als ein politisches Schlagwort. Sie wird zur geschäftskritischen Infrastruktur. Denn Cyberabwehr braucht physische Anker. Im Zusammenspiel mit transparenten Speicherlösungen kann souveräne Datenkontrolle die Grundlagen für langfristige Resilienz sichern.