28 Apr
Fr, 28. Apr. 2023
in IT-Sicherheit
Ransomware Trigona
Erpressertrojaner fordert Lösegeld von Firmen
Ende Oktober wurde Trigona erstmals entdeckt, jetzt warnt Unit 42, die Forschungsabteilung von Palo Alto Networks, vor dem „relativ neuen Ransomware-Stamm.“ Der Erpressertrojaner greift Unternehmen an und verlangt Lösegeld in Form von Kryptowährung. Wir haben alle Infos.
26 Apr
Mi, 26. Apr. 2023
in Aktuelles
Gefahr durch PassGAN
KI knackt Passwörter in Sekunden
Das Thema KI ist zurzeit in aller Munde – ChatGPT sorgt mit seinen Fähigkeiten für eine Revolution. Jetzt hat ein Cybersicherheitsunternehmen getestet, wie schnell die KI PassGAN Passwörter knacken kann. Die Ergebnisse sind erschreckend. Wie Sie sich vor Passwortdiebstahl durch KI schützen können und welche Passwörter überhaupt noch sicher sind, erfahren Sie bei uns.
22 Mrz
Mi, 22. Mrz. 2023
in IT-Sicherheit
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
08 Mrz
Mi, 8. Mrz. 2023
in Aktuelles
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.
09 Jan
Mo, 9. Jan. 2023
in IT-Sicherheit
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
30 Dez
Fr, 30. Dez. 2022
in IT-Sicherheit
Missbrauch von Pentest
Anwendungstools für Pentest und Fernzugriff im Visier Cyberkrimineller
Jahr für Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr fällt auf, dass die Kriminellen für ihre Angriffe vor allem legitime Tools für Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erklären und fassen den aktuellen Sophos 2023 Threat Report zusammen.
09 Dez
Fr, 9. Dez. 2022
in IT-Sicherheit
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
28 Nov
Mo, 28. Nov. 2022
in IT-Sicherheit
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
20 Okt
Do, 20. Okt. 2022
in Ratgeber
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.