25 Sep.

Do., 25. Sep.. 2025
in Cybersecurity
Quishing
So schützen Sie Ihr Unternehmen vor Phishing per QR-Code
Quishing ist eine wachsende Gefahr im digitalen Alltag und bedroht Unternehmen genauso wie private Endnutzer. Cyberkriminelle nutzen beim Quishing manipulierte QR-Codes, um sensible Daten abzugreifen. Immer mehr Unternehmen stehen dadurch vor neuen Sicherheitsrisiken. Was genau hinter dem QR-Code-Phishing steckt und wie Sie Ihr Unternehmen wirksam davor schützen, erfahren Sie bei uns.
10 Juli

Do., 10. Juli. 2025
in Cybersecurity
Google-App-Passwörter
Hacker umgehen MFA und kompromittieren Gmail-Konten an
Russische Hackergruppen missbrauchen Google-App-Passwörter, um die Multi-Faktor-Authentifizierung zu umgehen und Zugriff auf sensible Gmail-Konten zu erhalten. Sicherheitsforscher beobachten gezielte Social-Engineering-Angriffe auf Kritiker des russischen Regimes – eine Methode, die für jedes Unternehmen zur Bedrohung werden kann. Alles Infos über die Vorgehensweise bekommen Sie bei uns.
30 Juni

Mo., 30. Juni. 2025
in Cybersecurity
SafePay-Ransomware
Neue Bedrohung durch schnelle Ausbreitung weltweit – Update Ingram
Aktualisiert am 08.07.2025 von Maren Keller
Die neue SafePay-Ransomware bedroht Unternehmen weltweit – auch in Deutschland. Innerhalb weniger Monate hat sie bereits mehr als 200 Unternehmen erpresst. Mit aggressiven Erpressungsmethoden und schneller Ausbreitung stellt sie eine akute Gefahr dar. Was hinter der Gruppierung steckt und wie Sie sich schützen können, lesen Sie bei uns.
02 Juni

Mo., 2. Juni. 2025
in Cybersecurity
Lumma Stealer zerschlagen
Microsoft deaktiviert Malware-Infrastruktur – Update: Lumma wieder da!
Aktualisiert am 25.07.2025
Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Behörden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert. Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalität ist. Alle Infos dazu bekommen Sie bei uns.
26 Mai

Mo., 26. Mai. 2025
in Cybersecurity
Mehr Zero-Day-Schwachstellen
Cyberkriminelle nutzen Sicherheitslücken für Angriffe
Zero-Day-Schwachstellen nehmen zu – besonders Microsoft Windows und Unternehmenssoftware geraten immer stärker ins Visier von Cyberkriminellen. Die Google Threat Intelligence Group warnt in ihrer aktuellen Analyse vor der wachsenden Bedrohung durch nicht geschlossene Sicherheitslücken. Mehr dazu lesen Sie bei uns..
19 Mai

Mo., 19. Mai. 2025
in Cybersecurity
DNS-Spoofing & DNS-Cache-Poisoning
So schützen Sie Ihr Unternehmen davor
DNS-Spoofing gefährdet die Integrität Ihrer IT-Infrastruktur – denn manipulierte DNS-Antworten leiten unbemerkt auf gefälschte Webseiten um. DNS-Cache-Poisoning zählt zu den gefährlichsten Varianten dieser Angriffe. Was genau dahintersteckt und wie Sie sich wirksam schützen, lesen Sie hier bei uns.
15 Mai

Do., 15. Mai. 2025
in Cybersecurity
IP-Spoofing
wie Angreifer IP-Adressen fälschen und wie Sie sich schützen
Cyberkriminelle nutzen gezielt das Verfahren des IP-Spoofing, um Schutzmechanismen zu umgehen und Schadsoftware einzuschleusen. Was dahintersteckt, wie gefährlich diese Technik ist und mit welchen Maßnahmen Sie Ihr Netzwerk absichern, erfahren Sie bei uns.
12 Mai

Mo., 12. Mai. 2025
in Cybersecurity
Slopsquatting
Wenn KI-Code erfundene Bibliotheken vorschlägt und Angreifer zuschlagen
Slopsquatting ist eine neuartige Bedrohung für Software-Lieferketten, ausgelöst durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschläge von ChatGPT & Co. – und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.
28 Apr.

Mo., 28. Apr.. 2025
in Cybersecurity
Adversary-in-the-Middle (AitM)
So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung
Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.