Suche
Close this search box.

Schlagwort: Antispam

Phishing Angriffe erkennen
Bedrohung

Phishing Angriffe erkennen

Phishing Angriffe erkennen – Attacken aus dem World Wide Web werden sehr häufig über das Medium E-Mail gestartet. Dabei versuchen Angreifer Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. Doch nicht alle Angriffe funktionieren auf die gleiche Art und Weise. Manche Phishing E-Mails sind generische Massen-E-Mails, andere wiederum wurden sorgfältig ausgearbeitet um bestimmte Personen damit zu adressieren. Phishing Angriffe erkennen Es wird also immer schwieriger Mitarbeiter und Mitarbeiterinnen auf die verschiedenen Arten der Phishing E-Mails zu schulen. Die gezielten Angriffe werden auch immer besser gestaltet so dass es selbst für gut ausgebildetes Personal immer schwieriger wird zu erkennen ob es sich um eine Phishing E-Mail handelt. Es gibt eine Reihe unterschiedlicher Arten von solchen E-Mails die wir Ihnen hier vorstellen möchten: Verbreitung von Massen E-Mails Eine der häufigsten Formen ist die Massen-E-Mail. Ein Angreifer sendet E-Mails, die vorgeben, jemand anderes zu sein. Häufig wird versucht den Empfänger auf Webseiten zu leiten die wiederum Malware enthalten. Im Zusammenhang mit dieser Variante wird auch oft das E-Mail-Spoofing angesprochen, bei dem das Absenderfeld der E-Mail gefälscht wird. Man will hiermit einen vertrauenswürdigen oder bekannten Absender imitieren. Spear-Phishing Beim Spear-Phishing werden nicht zufällige Opfer anvisiert, sondern oftmals vorab ausgewählte Unternehmen oder Anwender. Es werden gezielt hochwertige Opfer ausgesucht und attackiert. Anstatt zur versuchen, die Bankdaten von 1000 Usern zu erbeuten, kann es für Hacker lukrativer sein, ein bestimmtes Unternehmen ins Visier zu nehmen. Spear-Phishing Angriffe sind oft sehr erfolgreich weil die Angreifer gezielte Informationen zu Ihren Opfern zusammentragen und diese dann nutzen können. Whaling Eine weitere Variante des Phishings ist das sogenannte „Whaling“. Es sind abgestimmte Angriffe auf die Führungskräfte von Unternehmen, die CEOs oder andere namhafte Mitarbeiter und Mitarbeiterinnen eines Konzerns. Beispielsweise öffnen die gestohlenen Zugangsdaten eines CEOs den Hackern weit mehr Türen also eines normalen Angestellten. Die Angreifer müssen hierfür aber noch weitere Informationen zu den Opfern besitzen, beispielsweise mit wem die Opfer kommunizieren und welche Art von Gesprächen sie führen. Mit diesen Informationen können dann gezielte, gefälschte E-Mails an die Opfer versendet werden. In der Vergangenheit haben Kriminelle auf diese Art und Weise schon mehrere hundert Millionen Euro erbeutet. Business-E-Mail-Compromise (BEC) Mit falschen Identitäten das Gegenüber zu bestimmten Handlungen zu verleiten. Ziel ist es Schlüsselpersonen in Finanz- und Buchhaltungsabteilungen zu attackieren. Hacker geben sich selbst als Finanzverantwortliche oder CEOs aus und versuchen Mitarbeiter dazu zu bringen, Überweisungen auf nicht autorisierte Konten zu veranlassen. In der Regel wird hierbei ein E-Mail Konto eines leitenden Angestellten kompromittiert durch Spear-Phishing oder andere Angriffe. Angreifer überwachen oft die E-Mail Aktivitäten einer bestimmten Führungskraft um sich über die Abläufe im Unternehmen zu informieren. Der eigentliche Angriff wird durch eine gefälschte E-Mail ausgelöst, welche den Anschein erweckt, dass sie von der Führungskraft stammt. Klon-Phishing – Phishing Angriffe erkennen Hacker erstellen eine nahezu identische Kopie einer bestimmte E-Mail, um den Anschein zu erwecken, dass sie echt ist. Die E-Mail wird von einer Adresse gesendet welche dem Absender sehr ähnlich ist. Der Link darin oder der Anhang wurde dabei ausgetauscht. Im Text versucht der Angreifer dem Empfänger zu täuschen in dem von einer aktualisierten E-Mail gesprochen wird. Das sei der Grund warum die E-Mail doppelt versendet worden sei. Der kleine Unterschied ist dem Empfänger oftmals nicht bewusst. Daher funktionieren diese Angriffe auch häufig sehr gut, weil es ja um vermeintliche legitime Nachrichten geht. In Wahrheit ist auch das eine Täuschung und verleitet den Benutzer auf Malware-Verseuchte Webseiten. Teilweise werden auch gesamte Webseiten kopiert um den Benutzer in Sicherheit zu wiegen. Es gibt noch weitere Arten des Phishing zum Beispiel über das Telefon oder per SMS. Phishing über das Telefon könnte man mit Social Engineering gleichsetzten. Hierbei wird über das Telefon versucht an bestimmte Daten heranzukommen. Auch die Angriffe per SMS nehmen zu, da die Wahrscheinlichkeit, dass Menschen Textnachrichten lesen und darauf reagieren, höher als bei E-Mails eingestuft wird. Gerne stellen wir Ihnen unsere Lösungen im Bereich Anti-Phishing vor. Spreche Sie uns an!Jetzt E-Mails absichern mit dem iKomm Ultimate E-Mail Bundle.

Spamfilter
Hornet Security

Diese Funktionen sollte Ihr Spamfilter haben

Wir alle haben einen Spamfilter auch wenn wir es oftmals selbst nicht wissen. Jeder kennt aber das Problem mit unerwünschten E-Mails. Mittlerweile hat im Prinzip jeder Anbieter von E-Mail Adressen einen rudimentären Spamfilter im Einsatz. Aber wie sieht es im geschäftlichen Umfeld aus? Hier werden eigene E-Mailserver eingesetzt welche dann auch abgesichert werden müssen. Wir stellen Ihnen hier ein paar Funktionen vor die Ihr Spamfilter aktuell haben sollte. In Corona 2020 Zeiten steigt die Spamwelle wieder massiv an. Spammer machen sich diverse Krisen zu eigen um potentielle Opfer zu erpressen. Dabei geht es häufig um erpresserische Aktionen um Geld zu erbeuten. Aber auch die Spionage nimmt deutlich zu und immer mehr Unternehmen sind von massiven Angriffen betroffen. Aus diesem Grund reichen so manche Filtersysteme nicht mehr aus da sie nur mit bestimmte rudimentäre Funktionen wie Greylisting oder RBL-Checks ausgestattet sind. Sandboxing im Spamfilter Die Sandbox ist das Erste und eines der wichtigsten Features für eine Advanced Threat Protection. Standard-Filtersysteme können in den wenigsten Fällen schadhafte Anhänge erkennen. Zwar können Sie mit einem Anhangsfilter bestimmte Dateien blockieren lassen, wie beispielsweise ausführbare Dateien wie .exe Dateien oder andere. Das Problem hierbei ist, dass aber alle E-Mails mit diesen Dateien geblockt werden. Bei zum Beispiel Excel oder Word Dateien, welche durch Makros ebenfalls ausführbare Inhalte mit sich tragen können, haben viele Unternehmen dann Probleme wenn diese Dateien automatisch geblockt werden. Denn häufig werden relevante Geschäftsdaten mit diesen Programmen bzw. Dateien ausgetauscht. Hier kommt die Sandbox ins Spiel. Die Sandbox ist ein abgesicherter Raum in dem vorab der Anhäng geprüft und ausgeführt wird. Erhalten wir eine E-Mail mit einer Excel Tabelle im Anhang, dann wird in der Sandbox diese Datei ausgeführt um zu prüfen ob evtl. schadhafte Makros enthalten sind, die dann im Nachgang Dateien (z.B. Verschlüsselungstrojaner) aus dem Internet laden. In einem virtuellen Windows 7 oder Windows 10 System werden die Anhänge ausgeführt, analysiert und dementsprechend kategorisiert. Wird festgestellt, dass der Anhang sauber ist, also keine schadhaften Inhalte nachgeladen werden oder geöffnet werden, dann wird die E-Mail an den Benutzer zugestellt. Somit kann der Benutzer die Datei ohne Gefahr öffnen.   URL CHECKING – URL REWRITING Mit dem URL Checking bzw. URL Rewriting ist eine Funktion mit der Link-Inhalte geprüft werden. Jeder Link der in der E-Mail enthalten ist, wird dabei analysiert und geprüft ob sich dahinter evtl. ein Schadcode oder ähnliches versteckt. Der Link wird dabei nicht nur beim Eintreffen der E-Mail geprüft sondern auch zum Zeitpunkt des Klicks durch den Benutzer. Somit stellt man sicher, dass der Inhalt auf den der Link verweist sich nicht in der Zwischenzeit verändert hat. Erkennt das System nun hinter dem Link eine schadhafte Webseite oder einen schadhaften Download, so wird der Link blockiert. Der Benutzer kann also nicht auf die Webseite oder den Download zugreifen. Unternehmen können mit dieser Funktion ein erheblichen Mehrwert in Sachen Sicherheit erzielen. Sämtliche Aufrufe der Links durch Benutzer werden also quasi über einen Proxy geleitet welcher dann die verlinkten Inhalte prüft. Da Angreifer auch gerne ungesicherte Server im Internet suchen und für Ihre Zwecke missbrauchen, kann es durchaus auch vorkommen, dass ein sogenannter Drive-by-Trojaner sich auf einer Webseite befindet die ansonsten nicht schädlich wäre. Hacker suchen gezielt Webseite welche nicht häufig besucht und gewartet werden. Vor allem kleine private Webseiten, kleinere Blog etc. sind davon betroffen wenn die Webseite und die Server-Infrastruktur nicht ordentlich gesichert sind. Der Angreifer legt einen Trojaner irgendwo auf den Server und versendet eine Spam-E-Mail mit Verlinkung auf diesen Trojaner. Für den Benutzer ist es oftmals nicht zu erkennen was sich hinter dem Link verbirgt. Mit URL Checking kann man hier den Benutzer unterstützen und die Sicherheit des Unternehmens erhöhen.   TARGETED FRAUD FORENSIC Immer häufiger werden gezielte Angriffe auf bestimmte Personen in Unternehmen dokumentiert. Durch Social Engineering wird versucht gezielte Informationen von Mitarbeitern zu erbeuten. Mit diesen Informationen lassen sich dann abgestimmte Attacken realisieren. Beispiel: Die Assistenz der Geschäftsleitung erhält eine E-Mail vom Geschäftsführer mit der Bitte eine Überweisung von 10.000 € an die Firma XY zu tätigen. Die Assistenz denkt, die E-Mail komme auch vom Geschäftsführer da persönliche Ansprachen vorhanden sind und es häufiger vorkommt das solche Arbeitsaufträge per E-Mail kommen. Die Assistenz überweist das Geld und so schnell hat ein Unternehmen 10.000 € verloren. Was ist passiert? Die E-Mail wurde gefälscht. Obwohl der Absende-Name korrekt war, auch die Anrede und viele andere Punkte, war es für die Assistenz nicht ersichtlich das es sich um eine gefälschte E-Mail handelt welche nicht vom Geschäftsführer kam. Durch Social Engineering haben sich Angreifer gezielte Informationen besorgt und es so aussehen lassen, als ob der echte Geschäftsführer der Assistenz diesen Arbeitsauftrag erteilt hätte. Die Assistenz hätte das nicht erkennen können, weil es so gut und echt gefälscht ist, das es nicht ersichtlich ist. Die Fraud Forensic ist für genau solche Szenarien konzipiert. Sie erkennt ob die E-Mail tatsächlich vom eigentlichen Absender stammt. Dabei werden weitere Informationen zur Beurteilung herangezogen wie beispielsweise Vorname und Nachname. Sollte nun der Absende-Name nun Max Mustermann lauten, so prüft das System zu welcher E-Mail Adresse gehört dieser Name. Stimmt die E-Mail Adresse nicht mit dem Namen überein wird die E-Mail geblockt. Dabei werden noch andere Kriterien verwendet. Das System kennt also die E-Mail Adresse und dessen dazugehörige Namen etc. Somit können von extern keine gefälschten E-Mails mit falschen Daten gesendet werden.   Haben Sie Fragen? Gerne stellen wir Ihnen die Funktionen in einem persönlichen Gespräch vor. Kontaktieren Sie uns und sichern Sie Ihr Unternehmen vor unerwünschten E-Mails und potenziellen Angreifern. Auf unseren Webseiten können Sie weitere Informationen zu einem Spamfilter erhalten. Jetzt weitere Informationen aufrufen. ANGBEOT BIS ENDE JUNI 2020 Hornet Security Premium Antispamfilter + Advanced Threat Protection zum Vorteilspreis. Sparen Sie bis zu 30% vom Listenpreis und erhalten alle oben beschriebenen Funktionen. Jetzt anfragen Sie benötigen weitere E-Mail Produkte? Auf unserer Managed Security Provider Webseite haben wir weitere Produkte für Sie zusammengestellt.

Ultimate Bundle E-Mail Security Ultimate Bundle
iKomm News

Ultimate Bundle E-Mail Security

Ultimate Bundle – Die All-in-One Lösung für Ihre sichere Kommunikation. Das neue iKomm MSP E-Mail Security Bundle umfasst alle benötigten Systeme für eine sichere E-Mail Kommunikation. Sorgen Sie für Ihre Sicherheit und lassen uns die Arbeit übernehmen. Wir arbeiten stets daran, es unseren Kunden so einfach wie möglich zu machen. Mit unserem neuen Paket haben wir alle relevanten und benötigten Sicherheitssysteme zusammengefasst um es Ihnen einfach zu machen. Wir bieten Ihnen hierbei volle Transparenz und Kostenkontrolle. Wir optimieren Ihren E-Mail Verkehr und schützen Sie vor unerwünschten Nachrichten. Zusammen mit unseren Technologie-Partnern Hornet Security und Seppmail können wir Ihnen ein Rundum-Sorglos Paket schnüren. Möchten Sie Ihre gesamte E-Mail Infrastruktur ebenfalls managen lassen? Kein Problem, wir bieten Ihnen zusätzlich Hosted Exchange Postfächer bei denen Sie keine Abstriche machen müssen. Unser Ultimate Bundle ist für alle Unternehmensgrößen geeignet. Ultimate Bundle Features: Premium Antispam Filter Premium Anti-Virus Filter E-Mail Archivierung Anti-Phishing URL Check Sandbox Freezing E-Mail Verschlüsselung Hosted Exchange 2019 Wir haben Ihnen für jede Unternehmens-Konstellation verschiedene Paket mit unterschiedlichen Umfang zusammengestellt. Weitere Informationen zu den Ultimate Bundle Paketen finden Sie auf unserer Managed Security Webseite hier: iKomm MSP Ultimate Bundle Unsere 3 Pakete Standard, Advanced und Enterprise decken alle Features zur Grundsicherung Ihrer Kommunikation. Für Kunden die zusätzliche Features benötigen, haben wir die erweiterten Pakete Advanced und Enterprise im Portfolio. Die einzelnen Produkte des Bundles sind nach wie vor ein separat buchbar. Sprechen Sie uns an, wir erläutern Ihnen die Details gerne. Kontaktieren Sie uns per E-Mail oder telefonisch. Unsere Mitarbeiter freuen sich auf ein Gespräch mit Ihnen. E-Mail: vertrieb@ikomm.de Telefon: +49 (0)911 – 30 91 8 – 0 Kennen Sie schon Fudo Security? Lassen Sie Ihre privilegierten Benutzer nicht ohne Sicherheit auf Ihre Systeme. Mit Fudo Security haben Sie alles im Blick. Weitere Informationen finden Sie hier –> Fudo Security PAM 

Hornet Security Spamreports
Hornet Security

Hornet Security Spamreports

Hornet Security Spamreports – In unserer iKomm MSP Premium Antispam Filter Umgebung powered by Hornet Security haben wir neue Spamreports bereitgestellt. Auf Grund von Änderungen des Controlpanels bzw. die Umstellung der Flashoberfläche auf HTML5 wurden die Templates erneuert. Somit gibt es ab sofort neue Spamreports bzw. neue Layouts. Hornet Security Spamreports Bis dato war es möglich direkt aus dem Spamreport ein Whitelisting der E-Mail in der Quarantäne durchzuführen. Ab der neuen Template Version ist dies so nicht mehr möglich. Die Prozedur wurde etwas erweitert und in den neuen Hornet Security Spamreports ist es nun anders gelöst… Im Spamreport selbst können die E-Mail der Quarantäne nur noch freigegeben werden. Nach der Freigabe öffnet sich eine Internetseite in der man im Nachgang dann noch weitere Funktionen durchführen kann wie zum Beispiel das Whitelisten für diese E-Mail Adressen. Also im zweiten Step können weitere Aktionen für die entsprechende E-Mail Adresse vorgenommen werden. Dieser Vorgang ist nur möglich wenn Sie eine Internetverbindung haben. Mit diesem 2 Steps-Prinzip verhindern wir das potentiell unerwünschte E-Mails direkt gewhitelistet werden können. So muss der Benutzer durch einen weiteren Step die Whiteliste explizit ansteuern. Damit erhöht sich die Sicherheit und die Möglichkeit dass Benutzer einfach alles Whitelisten ist etwas umständlicher. Sicherlich können Benutzer nach wie vor das tun, aber werden durch den zweiten Step etwas ausgebremst. Die neuen Spamreports werden ab sofort bei allen Kunden der iKomm GmbH aktiv geschaltet. Haben Sie weitere Fragen zum Spamreport können Sie sich gerne an unseren Support wenden. Die Kollegen können Ihnen detaillierte Informationen dazu weitergeben. Kontakt per E-Mail: support@ikomm.de Kontakt per Telefon: +49 (0) 911 – 30 91 8 – 40 Hier sehen Sie das Layout des neuen Spamreports: Spamreport Layout

Hornet Security

Schädliche Bewerbungen im Umlauf!

Getarnt als professionell gestaltete Bewerbungsmail mit verschlüsseltem Anhang verbreitet sich grade ein noch nicht identfizierter Virus. Das meldetet das Hornetsecurity Security Lab. Achten Sie auf E-Mails mit dem Betreff “Bewerbung auf Ihre Stellenausschreibung” oder “Bewerbung auf die aktuelle Jobausschreibung” und einem Anhang, welcher verschlüsselt ist. Zum Öffnen des Dokuments wird ein Passwort im Anschreiben der E-Mail mitgesendet. Durch die verschlüsselte .pdf, .doc oder zip-Datei versuchen Cyberkriminelle lokale Virenscanner zu umgehen, da der enthaltene Schadcode dadurch “versteckt” wird. Mit der Entschlüsselung des Anhangs wird jedoch der Virus nachgeladen und infiziert das Computersystem. Um Vertrauen bei dem Empfänger dieser E-Mail zu wecken, wird oftmals noch ein Bewerberbild in guter Qualität beigefügt und auf die Website des Unternehmens verwiesen, auf der der angebliche Bewerber die Stellenausschreibung gefunden hat. Das Hornetsecurity Security Lab ist derzeit noch dabei herauszufinden, um welche Malware es sich hierbei genau handelt. Zusammenfassung der Eckdaten der schadhaften E-Mail: -Anschreiben ist in gutem Deutsch verfasst, mit professionell wirkenden Details des “Bewerbers” -Der Anhang enthält ein verschlüsseltes Dokument im .pdf, .doc oder zip Format -Das Passwort zum entschlüsseln des Anhangs wird ebenfalls in derselben E-Mail mitgesendet -Die sprachliche Ausdrucksweise variiert zu der unten angezeigten Beispielmail IoCs – SHA256: d17646f0eb60e8844959480ef9a57eb38efc8cd55775d5585510d4df4cde29b7 (application/msword) 93e5705c467d4b92a2a1dde1c1216472e127787b58feb45804b83087b68125ad (application/msword) Beispiel einer aktuellen Schad-E-Mail +++UPDATE – 10.05.+++ Wie die Sicherheitsforscher vom Hornetsecurity Security Lab nun herausfanden, handelt es sich bei der verbreitenden Malware um eine neue Gandcrab Kampagne. Bereits im Januar diesen Jahres und Herbst 2018 beobachteten Security-Experten ein erhöhtes Aufkommen dieser Malware-Art. Das perfide an der Spam-Welle ist jedoch das verschlüsselte Dokument, welches die GandCrab Ransomware herunterlädt. Die Verschlüsselung hebelt klassische Überprüfungen vom Makro Code aus, da eine statische Analyse des Dokuments nicht möglich ist. So konnte die verschlüsselte Datei von keinem klassischen Anti-Virus Programm erkannt werden. Sobald der Empfänger das angehängte Dokument öffnet und entschlüsselt, wird der Benutzer aufgefordert, auf die Schaltflächen „Bearbeitung aktivieren“ und „Inhalt aktivieren“ zu klicken. Tut man dies, startet das im Office Dokument vorliegende Makro ein verstecktes Terminal und führt PowerShell Kommandos aus, um die GandCrab Ransomware aus dem Internet herunterzuladen und auszuführen. Anschließend verschlüsselt die GandCrab Ransomware sämtliche Daten auf dem infizierten Rechner und ersetzt den Desktop Hintergrund mit einer Forderungsnachricht. Quelle: https://www.hornetsecurity.com/de/security-informationen/schadliche-bewerbungen-im-umlauf Author: Hannah Kreyenberg

Hornet Security

Gand Crab – Erpressertrojaner nimmt Personalabteilungen ins Visier

Wieder einmal ist es ein Erpressertrojaner, der die Nerven vieler E-Mail-Nutzer strapaziert. Gand Crab, wie die Schadsoftware offiziell bezeichnet wird, tarnt sich als harmlose Bewerbung in Form eines Office-Dokuments. Er zielt insbesondere auf Personalabteilungen ab und stellt durch seine äußerst professionelle Aufmachung ein erhebliches Risiko für dort beschäftigte Angestellte dar. Seinen ersten Auftritt hatte Gand Crab bereits im Herbst 2018. Schon zu diesem Zeitpunkt war die Schadsoftware dem BSI ein Dorn im Auge, weshalb umgehend eine Warnung veröffentlicht wurde. Nun hat sich die Situation allerdings zugespitzt: Ähnlich wie beim Vorgänger GoldenEye, der bereits im Jahr 2016 nach ganz ähnlichem Prinzip agierte, geben sich die Cyberkriminellen als Jobsuchende aus und versenden vermeintliche Bewerbungsunterlagen per E-Mail. Während die verwendeten Anschreiben bei GoldenEye noch massenhaft Rechtschreib- und Grammatikfehler aufwiesen, sieht dies bei Gand Crab anders aus: Wie das unten zu sehende Sample zeigt, sind die E-Mails in perfektem Deutsch verfasst und lassen ohne genauere Überprüfung keine Annahme zum Betrug zu. Ziel der Cyberkriminellen ist es, die Opfer zum Öffnen des Office-Dokuments im Anhang zu bewegen. Dies ist in der Regel eine .doc, also eine veraltete Word-Datei. Nach dem Öffnen erscheint ein täuschend echter Hinweis im Design von Microsoft Office. Es handle sich um ein veraltetes Format und man müsse den Kompatibilitätsmodus aktivieren, um die Datei anzeigen zu lassen. Kommt man der Aufforderung nach, wird die Ausführung von Makros zugelassen und der in der Datei versteckte Gand Crab Trojaner macht sich sofort an die Arbeit, die Festplatte des Geräts zu verschlüsseln. Ist dieses Szenario erst einmal eingetreten, ist der Schädling nur schwer wieder loszuwerden. Die IT-Sicherheitsexperten von Hornetsecurity raten Unternehmen dazu, sich keineswegs ausschließlich auf Antivirenprogramme zu verlassen. Denn nur ein Teil der AV-Scanner sei momentan in der Lage, Gand Crab zu erkennen. Zudem wird dringend davon abgeraten, die geforderte Lösegeldsumme zu zahlen. Wie bei anderen Erpressertrojanern, gilt die Entschlüsselung der Daten bei Gand Crabkeinesfalls als sicher. Viel mehr wird Unternehmen empfohlen, frühzeitig auf geeignete Präventivmaßnahmen zu setzen. Die ausgeklügelten Sicherheitsmechanismen von Managed Security Services, wie Hornetsecurity ATP, stufen den Trojaner bereits vor dem Eintreffen im E-Mail-Postfach als Bedrohung ein und filtern ihn konsequent aus. So kann es im teilweise hektischen Arbeitsalltag in Personalabteilungen ausgeschlossen werden, dass eine mit Gand Crab bestückte E-Mail versehentlich geöffnet wird. Quelle: Hornet Security https://www.hornetsecurity.com/de/security-informationen/gand-crab Author: Yannick Schneeweiss

Nach oben scrollen