Zero Day Exploits zählen zu den gefährlichsten Bedrohungen in der IT-Sicherheit. Sie nutzen bisher unbekannte Schwachstellen in Software aus, für die es noch keine Schutzmaßnahmen gibt – was sie besonders heimtückisch macht. Diese Art von Angriff wird häufig von Hackern, aber auch von Geheimdiensten eingesetzt, um unbemerkt Systeme zu kompromittieren. In diesem Beitrag erfahren Sie, wie Zero Day Exploits funktionieren, welche Formen sie annehmen können und wie man sich bestmöglich gegen sie schützt.
E-Mail-Spoofing ist eine besonders hinterlistige Form des Cyberangriffs: Der Absender einer E-Mail wird gefälscht, um Vertrauen zu erschleichen und Empfänger zu täuschen. Die Folgen reichen von Datenklau über Malware bis hin zu finanziellen Schäden. In diesem Beitrag erfahren Sie, wie Spoofing funktioniert, warum es so gefährlich ist – und wie Sie sich wirksam davor schützen können.
Zum 1. Oktober 2025 wird die verpflichtende Einführung des Verschlüsselungsstandards AES-128 GCM im EDI@Energy-Bereich wirksam. Ursprünglich war die Umstellung für den 1. April 2025 geplant. Wir erklären Ihnen, was Sie jetzt tun müssen.
Scamming ist längst kein Randphänomen mehr – hinter dem harmlos klingenden Begriff verbirgt sich eine Vielzahl ausgeklügelter Betrugsmaschen, die besonders per E-Mail massenhaft zum Einsatz kommen. Ob Phishing, CxO-Fraud oder Romance Scam: In diesem Artikel erfahren Sie, wie moderne Scams funktionieren, woran Sie sie erkennen und mit welchen Maßnahmen Sie sich und Ihr Unternehmen effektiv schützen können.
Am 15.03.2025 ist bei einigen Kunden die Lizenz für die Core Antispam Engine abgelaufen. In einigen Fällen kam es deshalb zu vorübergehenden Abweisungen von E-Mails.
Die E-Rechnungspflicht gilt ab 1. Januar 2025. Viele Unternehmen nutzen bereits eine eigene E-Mail-Adresse für den Empfang von E-Rechnungen. Warum das sinnvoll ist, und wie NoSpamProxy Ihr Postfach optimal schützt, erfahren Sie in diesem Blogartikel.
Der Schutz persönlicher und geschäftlicher Daten gewinnt immer mehr an Bedeutung. Ob private Chats oder der Austausch sensibler Dokumente – die Sicherstellung der Vertraulichkeit und Integrität der übertragenen Informationen ist entscheidend. Die Ende-zu-Ende-Verschlüsselung (E2EE) gewährleistet, dass Daten ausschließlich für die vorgesehenen Empfänger zugänglich und vor Angriffen und Manipulationen geschützt sind. Doch auch eine Gateway-zu-Gateway-Verschlüsselung (G2GE) bietet sicheren Schutz. Was genau die Unterschiede sind und welcher Ansatz für Sie sinnvoll ist, erfahren Sie in unserem Blogbeitrag.
Derzeit nutzen Cyberkriminelle Phishing, um über deutschsprachige E-Mails eine Malware namens Strela Stealer zu verbreiten. Strela Stealer greift Login-Daten von Outlook- und Thunderbird-Konten ab. Die Kriminellen nutzen dann ursprünglich legitime E-Mails mit Rechnungen, die sie ausleiten und an ihre Opfer schicken. Diese Opfer erhalten dann auf den ersten Blick identische E-Mails, bei denen nur die Empfängeradresse sowie der Anhang verändert wurden. Anstatt der Rechnung versenden die Kriminellen gleichnamige .zip-Dateien, die Schadsoftware beinhalten. Unsere Daten auf Basis der gesammelten Meta-Informationen in 32Guards zeigen das Vorgehen der Spam-Akteure sowie markante Merkmale der Phishing-Mails – und wie Sie Ihre E-Mail-Adresse vor Missbrauch schützen können.
NoSpamProxy
Letzte News
- Was ist ein Zero Day Exploit?23.04.2025 - 14:00
- Was ist Spoofing?11.04.2025 - 14:00