18 Aug
Fr, 18. Aug. 2023
in Smartphones
Juice Jacking
Gefahr beim Benutzen öffentlicher Ladestationen
Juice Jacking ist ein Cyberangriff, der von öffentlichen Handyladestationen ausgeht. Cyberkriminelle manipulieren Ladeanschlüsse, um Schadsoftware auf Smartphones, Tablets oder andere mobile Endgeräte einzuschleusen. Erfahren Sie, warum Juice Jacking so gefährlich ist und wie Sie sich davor erfolgreich schützen können.
16 Aug
Mi, 16. Aug. 2023
in Aktuelles
Sicherheitslücke Inception
Angriff auf AMD-Prozessoren ermöglicht Passwort-Klau
Neuer Tage, neue Sicherheitslücke – so scheint es aktuell zu sein. Jetzt wurde bekannt, dass AMD-Prozessoren ebenfalls unter einer Sicherheitslücke leiden. Sie trägt den Namen Inception. Wer betroffen ist und welchen Schutz es gibt, erfahren Sie bei uns.
14 Aug
Mo, 14. Aug. 2023
in Aktuelles
Schwachstelle Downfall
Schwere Sicherheitslücke in Intel-CPUs ermöglicht Datenklau
Sicherheitsforscher haben eine schwere Schwachstelle in Intel-CPUs entdeckt. Sie ermöglicht es Angreifern, sensible Nutzerdaten zu ergaunern. Der Name der Schwachstelle lautet Downfall. Welche Intel-Prozessoren betroffen sind und was nun zu tun ist, erfahren Sie bei uns.
17 Jul
Mo, 17. Jul. 2023
in Aktuelles
Ransomware Big Head
Fieser Trojaner tarnt sich als Windows-Update
Wieder einmal treibt ein Trojaner sein Unwesen, der es Windows-User abgesehen hat. Sein Name lautet Big Head. Besonders fies: Der Trojaner präsentiert sich als Windows-Update und es gibt ihn in drei Varianten. Wie Sie sich vor der Ransomware schützen können und wie Sie ihn im Ernstfall wieder loswerden, erfahren Sie bei uns.
10 Jul
Mo, 10. Jul. 2023
in IT-Sicherheit
Backup-Methoden
Was sind Full-Backup, inkrementelles Backup und differentielles Backup?
Sichern Sie Ihre Daten mit verschiedenen Backup-Methoden. Wählen Sie zwischen vollständigen, inkrementellen und differentiellen Sicherungen, um die Datensicherheit für Ihr Unternehmen zu gewährleisten. Jede Methode hat ihre eigenen Vor- und Nachteile. Finden Sie heraus, welche Methode am besten zu Ihren Anforderungen passt.
30 Jun
Fr, 30. Jun. 2023
in Aktuelles
Ransomware RTM-Locker
Ziel: wenig Schlagzeilen erzeugen, viel Geld eintreiben
Ransomware ist in jedem Fall etwas, dass niemand benötigt – ganz egal, um welche es sich handelt. Ransomware RTM-Locker stellt da keine Ausnahme dar. Sie kommt still und leise daher nach dem Motto: bloß keine Aufmerksamkeit erregen. Was RTM-Locker von anderer Ransomware unterscheidet, erfahren Sie hier.
23 Jun
Fr, 23. Jun. 2023
in IT-Sicherheit
Mail-Security
E-Mail-Sicherheit als zentraler Bestandteil der IT-Sicherheitsstrategie
Mail-Security, also die Sicherheit Ihrer E-Mails, ist für Ihre digitale Sicherheit von entscheidender Bedeutung. Aus diesem Grund sollte die E-Mail-Sicherheit eine Grundlage Ihrer IT-Sicherheitsstrategie sein. In diesem Blogbeitrag erklären wir Ihnen, warum E-Mail-Sicherheit so wichtig ist und wie Sie Ihre E-Mail-Konten sicherer machen können.
19 Jun
Mo, 19. Jun. 2023
in IT-Sicherheit
Ransomware Cactus
Neue Schadsoftware greift Firmen an und verschlüsselt sich selbst
Die Begegnung mit einem Kaktus kann schmerzhaft sein. Ähnlich sieht es aus, wenn Sie mit der Ransomware Cactus in Kontakt kommen. Vor allem tut sie aber im Portemonnaie weh. Das Ziel von Cactus ist es, Lösegeld zu erpressen. Wie die Schadsoftware vorgeht, welche Tricks sie anwendet und wie Sie sich schützen können, erfahren Sie hier.
14 Jun
Mi, 14. Jun. 2023
in Aktuelles
Google-Chrome-Erweiterungen
Schadcode bringt unerwünschte Werbung und verfälscht Suchergebnisse
Verwenden Sie Chrome von Google als Internetbrowser? Dann aufgepasst, denn mehrere Google-Chrome-Erweiterungen enthalten nicht nur die gewünschte Funktion, sondern auch Malware. Im Chrome Web Store befanden sich diverse Erweiterungen für den Webbrowser Chrome. Doch neben der gewünschten Funktion wurde Malware mitgeliefert. Nutzer sollten die betroffenen Erweiterungen unbedingt löschen.