Krings: Pauschale Herabsenkung des Strafrahmens bei Kinderpornographie ist ein falsches Signal

Krings: Pauschale Herabsenkung des Strafrahmens bei Kinderpornographie ist ein falsches Signal

Prinzipielle Einstufung als Verbrechen beibehalten

Der Bundestag berät heute abschließend das Gesetz zur Anpassung der Mindeststrafen bei Kinderpornographie-Delikten (Gesetzentwurf zur Anpassung der Mindeststrafen des § 184b Absatz 1 Satz 1 und Absatz 3 des Strafgesetzbuches – Verbreitung, Erwerb und Besitz kinderpornographischer Inhalte). Dazu erklärt der rechtspolitische Sprecher der CDU/CSU-Bundestagsfraktion, Günter Krings:

"Die Bekämpfung sexuellen Mi

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Der IT-Sicherheitshersteller ESET hat heute einen neuen Forschungsbericht veröffentlicht, der das schädliche Treiben der Hacker-Gruppe "Ebury" enthüllt. Sie infizierte mit ihrer Malware mehr als 400.000 Linux-, FreeBSD- und OpenBSD-Server im Laufe der vergangenen 15 Jahre. Allein in den vergangenen 18 Monaten kamen 100.000 neue Betroffene hinzu. In vielen Fällen konnten die Ebury-Betreiber vollen Zugriff auf große Server von Internetprovidern und bekannten Hos

Neue Online-Betrugsmasche: Vermeintlich lukrative Jobs als Tester für Apps oder Bankkonten treiben Opfer unwissentlich in die Kriminalität

Neue Online-Betrugsmasche: Vermeintlich lukrative Jobs als Tester für Apps oder Bankkonten treiben Opfer unwissentlich in die Kriminalität

– Kriminelle schalten im Internet scheinbar attraktive Jobangebote als Testpersonen, zum Beispiel für digitale Studien, Apps oder Konten bei Finanzinstituten
– In der Folge eröffnete Konten werden für kriminelle Zwecke missbraucht – vorwiegend für Geldwäsche
– Experten der ING Deutschland warnen: "Vor allem jüngere Zielgruppen und Menschen auf der Suche nach einfachen Verdienstmöglichkeiten sind potenzielle Opfer"

Betrugsmaschen im Internet we

Cybersicherheit im globalen Superwahljahr – Potsdamer Konferenz für Nationale CyberSicherheit am 19. und 20. Juni 2024

Cybersicherheit im globalen Superwahljahr – Potsdamer Konferenz für Nationale CyberSicherheit am 19. und 20. Juni 2024

In diesem von bedeutenden politischen Wahlen geprägten Jahr spielen Cybersicherheit und der Kampf gegen Desinformation eine besondere Rolle. Wie schützen wir uns vor diesem Hintergrund gegen Cyberangriffe aus dem Ausland? Darum geht es auf der 10. Potsdamer Konferenz für Nationale CyberSicherheit am Hasso-Plattner-Institut (HPI). Am 19. und 20. Juni diskutieren die Spitzen der wichtigsten deutschen Sicherheitsbehörden mit Vertreterinnen und Vertretern aus Wissenschaft, Wirtsc

23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail

23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail

Anlässlich des heutigen National E-Mail Days zeigt Check Point® Software Technologies Ltd. (https://www.checkpoint.com/) wie die E-Mail sich zu einem zentralen Angriffspunkt für Cyberkriminelle entwickelt hat. Nach Angaben von Check Point gehen derzeit mehr als 90 Prozent der Angriffe auf Unternehmen von bösartigen E-Mails aus. In den letzten dreißig Tagen wurden 62 Prozent der bösartigen Dateien per E-Mail verbreitet, und es hat sich gezeigt, dass eine von 379 E-Ma

Nur Kriminelle fragen nach der PIN

"Zugangsdaten aktualisieren", "Konto wurde gesperrt", "Gewinn steht zur Auszahlung bereit" – was so daherkommt, ist eine Betrugsmasche. Mit immer raffinierteren Tricks versuchen Kriminelle, Verbraucher:innen dazu zu bringen, vertrauliche Daten preiszugeben, um dadurch die hohen technischen Sicherheitssysteme der Kreditinstitute zu umgehen. Das Abfischen von persönlichen Informationen läuft per E-Mail, SMS oder Telefon. Das Bundesamt für Sicherheit u

Neue Phishing-Taktik namens „Clone-Phishing“ auf dem Vormarsch

Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" wird immer häufiger beobachtet. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut. Anschließend geht die gleiche E-Mail erneut im Postfach ein, nur dass der Absender dieses Mal erklärt, er habe vergessen, zusätzliche Empfänger oder Informationen beizufügen. Ohne die offensichtlichen Anzeichen von Clone-Phishing zu kennen, wird diese

1 5 6 7 8 9 15