Artikel zum Thema "Spam" bei CIO.de

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

Facebook will den Newsfeed relevanter machen

Weniger Spam: Mit verschiedenen Maßnahmen will Facebook dafür sorgen, dass seine Nutzer weniger Spam in ihren Neuigkeiten vorfinden. » zum Artikel
  • Thomas Cloer

Fallstricke beim Einsatz von IPv6

Anwendungen, Backend-Tools, DNS ...: Fallstricke beim Einsatz von IPv6 (Foto: linux-ipv6.org)
Anwendungen, Backend-Tools, DNS ...: Was sollten Unternehmen beachten, wenn sie ihre IPv6-Strategie entwickeln? Infoblox, Spezialist für Netzwerk-Automatisierung, hat für uns Fallstricke identifiziert und gibt anhand einer Checkliste Tipps, wie Unternehmen diese Fallen vermeiden können. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

33 Millionen E-Mail-Adressen zum Kauf angeboten

Adresshandel: Experten befürchten eine Welle von Spam-E-Mails: Einem Medienbericht zufolge bieten Unbekannte 33 Millionen E-Mail-Adressen für 800 Euro per Mail zum Kauf an. » zum Artikel

Warum Cyberkriminelle E-Mails stehlen

Die Motive: Benutzernamen und Passwörter sind ein beliebtes Ziel von Kriminellen im Netz. Immer wieder werden Hunderttausende oder gar Millionen solcher Zugangsdaten gestohlen, sei es von E-Mail-Postfächern oder anderen Online-Diensten. Die Kriminellen haben dabei mehrere Motive. » zum Artikel

Betroffene von Datenklau werden rasch informiert

BSI-Chef: Nach dem jüngsten Datenklau von 18 Millionen Mail-Adressen samt Passwörtern geht das Bundesamt für Sicherheit in der Informationstechnik davon aus, dass die großen Provider alle Betroffenen bis zum Montagabend informiert haben werden. » zum Artikel

Schwere Vorwürfe gegen Linkedin

Klage gegen Plattform-Betreiber: Schwere Vorwürfe gegen Linkedin (Foto: LinkedIn)
Klage gegen Plattform-Betreiber: Mehrere Nutzer verklagen das Business-Netzwerk Linkedin. Die Plattform soll ohne Genehmigung auf das E-Mail-Adressbuch zugegriffen und anschließend Spam-Mails an die Kontakte verschickt haben. » zum Artikel
  • Denise Bergert

Malware zielt auf deutsche Online-Banking-Nutzer

EMOTET: Malware zielt auf deutsche Online-Banking-Nutzer (Foto: Bitdefender)
EMOTET: Trend Micro hat mit EMOTET eine Malware entdeckt, die sich voll und ganz auf deutsche Online-Banking-Nutzer konzentriert. Der Trojaner analysiert den Netzwerkverkehr und liest so Zugangsdaten aus. » zum Artikel
  • Benjamin Schischka

Phishing-Angriffe mit gefälschten Telekom-Rechnungen nehmen zu

Malware tarnt sich als PDF: Eine Welle gefährlich gut gemachter Phishing-E-Mails geht auf die Internetnutzer hernieder. Für die Deutsche Telekom ist das kein Grund mehr zur Aufregung. » zum Artikel

Wenn Zombie-Rechner angreifen

Botnet: Ein Botnet ist ein Zusammenschluss von Computern, die von Online-Kriminellen missbraucht werden. Die Netzwerke können riesige Dimensionen mit Millionen verbundenen Rechnern erreichen. Die Besitzer wissen meist nichts davon. » zum Artikel

Aktualisierter Selbsttest vom BSI

E-Mail-Datenklau: Aktualisierter Selbsttest vom BSI
E-Mail-Datenklau: Nach dem neuerlichen massenhaften Diebstahl von E-Mail-Zugangsdaten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) wie angekündigt neue Informationen veröffentlicht. » zum Artikel
  • Thomas Cloer

BSI arbeitet "mit Hochdruck" an Info-Lösung

Gigantischer Datenklau: Nach dem wohl größten Datenklau in der Geschichte in Deutschland mit 18 Millionen E-Mail-Konten will das Bundesamt für Sicherheit in der Informationstechnik in Kürze weitere Informationen zur Verfügung stellen. » zum Artikel

Die ideale Firewall für Reseller

Webinar von Zyxel am 18. Juni: Die konventionelle Perimeter-Firewall hat ausgedient. Im Zeitalter der webbasierten Arbeit und der zunehmenden Durchsetzung der sozialen Netzwerke auch im Geschäftsalltag braucht es intelligentere Werkzeuge zum Schutz von Angriffen. » zum Artikel
  • Dr. Ronald Wiltschek

NSA sammelt Millionen von Kontaktlisten im Internet

Datenhunger der Agenten: Die Sammelleidenschaft des US-Geheimdienstes NSA kennt offenbar keine Grenzen. Laut einem Bericht der "Washington Post" greifen die Agenten in großem Stil auch Kontaktlisten von E-Mail-Konten ab. » zum Artikel

Über das Verschlüsseln von E-Mails

Sichere Kommunikation: Unverschlüsselte E-Mails können ohne großen technischen Aufwand auch von Unbefugten gelesen werden. Nur, wenn diese elektronischen Nachrichten verschlüsselt sind, sind sie vor dem Zugriff Unbefugter geschützt. » zum Artikel

Telekom lockt mobile Angreifer mit Honeypots

Android-Smartphones : Die Deutsche Telekom reagiert auf die steigende Zahl von Schadsoftware-Attacken gegen Handys mit einer Falle für Angreifer. » zum Artikel

Deutsche Webserver verbreiten häufig Schadsoftware

Kaspersky: Webserver in Deutschland sind laut dem Anti-Viren-Hersteller Kaspersky besonders häufig mit Schadprogrammen infiziert. » zum Artikel

18 Millionen gestohlene E-Mail-Adressen entdeckt

Daten-Diebstahl: Erst vor wenigen Monaten waren Millionen von geklauten E-Mail-Adressen samt Passwort im Internet aufgetaucht. Nun stößt die Staatsanwaltschaft Verden auf 18 Millionen solcher Datensätze. Kunden aller großen Provider in Deutschland sollen betroffen sein. » zum Artikel

Microsoft beschenkt Outlook.com-Nutzer

Gratis-Speicher: Microsoft beschenkt Outlook.com-Nutzer (Foto: Microsoft)
Gratis-Speicher: Wer zu den frühen Outlook.com-Nutzern zählt, erhält vielleicht demnächst eine E-Mail von Microsoft. In dieser finden Sie unter anderem einen Gratis-Code für 3 GB mehr SkyDrive-Speicher. Die Sache hat aber einen Haken. » zum Artikel
  • Benjamin Schischka

Diesen Weg nimmt eine E-Mail

Vom Sender zum Empfänger: Diesen Weg nimmt eine E-Mail (Foto: ktsdesign - Fotolia.com)
Vom Sender zum Empfänger: Vor dem Hintergrund der Enthüllungen von Edward Snowden fragen sich viele Anwender, wie sicher ihre E-Mails sind. Die Antwort auf die Frage hängt von etlichen technischen und organisatorischen Umständen ab » zum Artikel

Datenschutz kontra Datenklau-Aufklärung

Behörden und Provider unter Zeitdruck: Von dem jüngsten Diebstahl von 18 Millionen E-Mail-Adressen sind mindestens drei Millionen deutsche Nutzer betroffen. Aufklärung über das Ausmaß und den nötigen Schutz wird dringend erwartet. Doch die Behörden müssen auch den Datenschutz beachten. » zum Artikel

9 neue Security-Mythen

IT-Sicherheit: 9 neue Security-Mythen (Foto: Rene Schmöl)
IT-Sicherheit: Wiegen Sie sich, Ihre Daten und Ihren Computer in Sicherheit? Spätestens nach diesem Beitrag sind Sie dieses Gefühl garantiert los ... » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Netz spottet über Anti-Google-Kampagne von Microsoft

Rivalität mit Google: Microsoft pflegt mit Hingabe die Rivalität mit Google. Dazu verkauft der Konzern jetzt sogar T-Shirts und Tassen mit Anti-Google-Aufdrucken. Das könnte peinlich werden - für Microsoft. » zum Artikel

Managed Services: Wer betreibt die Cloud-Projekte?

Die besten Systemhäuser 2013: Managed Services: Wer betreibt die Cloud-Projekte? (Foto: MEV Verlag)
Die besten Systemhäuser 2013: Unternehmen haben die Leistungen ihrer Systemhauspartner im Bereich Managed Services und Cloud Computing bewertet. Welche Anbieter die Bestnoten erhielten und welche Projekte umgesetzt wurden, erfahren Sie im folgenden Beitrag. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

IT-Sicherheit: Virenabwehr ist Standard, Verschlüsselung ist Ausnahme

Die besten Systemhäuser 2013: IT-Sicherheit: Virenabwehr ist Standard, Verschlüsselung ist Ausnahme (Foto: seen - Fotolia.com)
Die besten Systemhäuser 2013: Im Rahmen der Computerwoche-Studie haben Unternehmen die Leistung ihrer Systemhauspartner im Bereich IT-Sicherheit bewertet. Welche Anbieter die Bestnoten erhielten und welche Projekte umgesetzt wurden. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

Heartbleed: Entwarnung nach schwerer Sicherheitslücke

Sicherheitslücke: Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint das Schlimmste vorbei, allerdings haben noch nicht alle Betroffenen reagiert. » zum Artikel

Leitfaden fürs eigene Online-Profil

Google, Facebook, Xing: Leitfaden fürs eigene Online-Profil (Foto: Techniker Krankenkasse)
Google, Facebook, Xing: Nicht alle peinlichen Fotos und beleidigenden Posts lassen sich wieder aus dem Netz tilgen. Tipps, wie Sie trotz allem Ihre gute Online-Reputation verteidigen. » zum Artikel
  • Sarah Jacobsson Purewal
  • Nicolas Zeitler

Kapitulation vor BYOD

Sicherheit am Digital Workplace: Kapitulation vor BYOD (Foto: freshidea - Fotolia.com)
Sicherheit am Digital Workplace: BYOD-Risiken sind heute technisch nicht mehr in den Griff zu kriegen, sagt Gartner. Einzig mögliche Lösung sei, den Mitarbeitern mehr zu vertrauen. » zum Artikel

Cyber-Kriminelle aktiv wie eh und je

Online-Sicherheit: Während alle Welt über die Enthüllungen zur NSA-Spionage entsetzt ist, sind die Online-Kriminellen aktiv wie eh und je. Die IT-Branche warnt davor, das vor lauter Aufregung über staatliche Überwachung zu vergessen. » zum Artikel

7 Mythen über die E-Mail-Archivierung

Archivieren oder lieber nicht: 7 Mythen über die E-Mail-Archivierung (Foto: ktsdesign - Fotolia.com)
Archivieren oder lieber nicht: Darf ein Unternehmen jede E-Mail archivieren? Was passiert mit privater Korrespondenzen? Sollte jede E-Mail verschlüsselt werden? Hier finden Sie die gröbsten Fehleinschätzungen bei der E-Mail-Archivierung. » zum Artikel
  • Wieland Alge
  • Alexander Bayer


Artikel zum Thema "Spam" im IDG-Netzwerk
 

Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben.
Nach den Angaben von der Telekom kursieren seit dem 13. Mai zahlreiche Spam-Mails, die als Telekom-Rechnungen getarnt sind.
Mit verschiedenen Maßnahmen will Facebook dafür sorgen, dass seine Nutzer weniger Spam in ihren Neuigkeiten vorfinden.