17 Feb
Fr, 17. Feb. 2023
in Smartphone & Tablet
WhatsApp-SMS-Code
Betrüger kapern WhatsApp-Konten im Schlaf
Mit einer neuen Betrugsmasche machen sich Kriminelle ans Werk, um Ihr WhatsApp-Konto zu übernehmen. Dafür nutzen Sie den WhatsApp-SMS-Code – und zwar während Sie schlafen. Wie dieser WhatsApp-Betrug funktioniert und wie Sie sich schützen, erfahren Sie bei uns.
10 Feb
Fr, 10. Feb. 2023
in Aktuelles
E-Mail-Spoofing
Was ist eine Spoof-E-Mail und wie schützen Sie sich?
E-Mail-Spoofing ist bei bösen Buben mit kriminellen Absichten äußerst beliebt. Warum? Weil diese Art von betrügerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht. Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich schützen können.
09 Jan
Mo, 9. Jan. 2023
in IT-Sicherheit
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
05 Jan
Do, 5. Jan. 2023
in IT-Sicherheit
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
04 Jan
Mi, 4. Jan. 2023
in Aktuelles
Identitätsdiebstahl
Was ist Identitätsklau und wie schützen Sie sich? Tipps für Opfer!
Unser Leben wird zunehmend digitaler, sodass mittlerweile jeder eine digitale Identität hat. Doch was passiert beim Identitätsdiebstahl? Was sind die Folgen, woher weiß man, ob man betroffen ist und wie kann man sich davor schützen? Alle Infos zu diesem Thema bekommen Sie bei uns.
30 Dez
Fr, 30. Dez. 2022
in IT-Sicherheit
Missbrauch von Pentest
Anwendungstools für Pentest und Fernzugriff im Visier Cyberkrimineller
Jahr für Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr fällt auf, dass die Kriminellen für ihre Angriffe vor allem legitime Tools für Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erklären und fassen den aktuellen Sophos 2023 Threat Report zusammen.
21 Dez
Mi, 21. Dez. 2022
in Produkte
Bester Virenschutz 2022
Computerbild ermittelt seinen Testsieger mit hohem Aufwand
Wer am falschen Ende spart, zahlt letztlich drauf – diese Weisheit gilt auch für die IT-Sicherheit. Man denke an Firewall, Backup und Virenschutz versus Cyberkriminalität und Social Engineering. Bester Virenschutz für das Jahr 2022? Er wurde jetzt gekürt. Über Sieger, nicht so gut abschneidende Produkte und was Computerbild getestet hat, bekommen Sie Infos bei uns.
14 Dez
Mi, 14. Dez. 2022
in IT-Sicherheit
Bug Bounty
Ransomware LockBit nutzt Bug-Bounty-Programm
Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitslücken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm. LockBit heißt der Schädling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.
09 Dez
Fr, 9. Dez. 2022
in IT-Sicherheit
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!