20 Okt

Fr, 20. Okt. 2023
in IT-Sicherheit
Lateral Movement
Wie Hacker sich in infizierten Netzwerken ausbreiten
Haben Sie schonmal von Lateral Movement gehört? Gerade für Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen. Welches Ziel hinter Lateral Movement Path steht und welche Gegenmaßnahmen es gibt, erfahren Sie hier.
22 Sep

Fr, 22. Sep. 2023
in Aktuelles
Master-Key gestohlen
Hacker erbeuten Signatur-Schlüssel von Microsoft
Microsoft hat sich einen Master-Key stehlen lassen. Auch wenn die ausgenutzte Schwachstelle wohl schon geschlossen ist, besteht weiterhin Gefahr, dass Daten entwendet wurden. Was Unternehmen tun können, um zu prüfen, ob sie betroffen sind, erfahren Sie hier.
15 Sep

Fr, 15. Sep. 2023
in IT-Sicherheit
LastPass-Hack und die Folgen
Masterpasswörter scheinbar von Hackern entschlüsselt
Passwortmanager sind eine gute Sache, denn sie dienen der Passwortsicherheit. Wenn Hacker allerdings Zugriff auf Passworttresore bekommen, kann das üble Folgen haben, wie jetzt beim LastPass-Hack aus dem vergangenen Jahr. Hackern sind nämlich augenscheinlich in der Lage, die Masterpasswörter zu knacken – mit schwerwiegenden Folgen.
24 Mai

Mi, 24. Mai. 2023
in IT-Sicherheit
Cyberattacke im Online-Meeting
Welche Gefahren Videokonferenzen bergen
Dass kriminelle Angreifer es verstehen, jede Sicherheitslücke zu nutzen, um anderen Schaden zuzufügen, zeigen die neusten Erkenntnisse: Demnach droht im Online-Meeting Ungemach. Wie leicht es Kriminelle bei Videokonferenzen haben und wie Sie sich und Ihren Betrieb absichern, erfahren Sie hier.
08 Mrz

Mi, 8. Mrz. 2023
in Aktuelles
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.
09 Dez

Fr, 9. Dez. 2022
in IT-Sicherheit
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
07 Dez

Mi, 7. Dez. 2022
in Smartphone & Tablet
WhatsApp-Nummer geklaut
Hacker verkauft 500 Millionen WhatsApp-Nummern
Ist auch Ihre WhatsApp-Nummer geklaut worden und wundern Sie sich jetzt über zahlreiche mysteriöse Nachrichten? Ein riesiger Datenklau hat bei WhatsApp stattgefunden. Hacker konnten 500 Millionen Nummern erbeuten. Welche Folgen das hat und welche Vorsichtsmaßnahmen Sie ergreifen sollten, erfahren Sie bei uns.
28 Nov

Mo, 28. Nov. 2022
in IT-Sicherheit
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
20 Okt

Do, 20. Okt. 2022
in Ratgeber
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.