19 Mai

Mo, 19. Mai. 2025
in Cybersecurity
DNS-Spoofing & DNS-Cache-Poisoning
So schützen Sie Ihr Unternehmen davor
DNS-Spoofing gefährdet die Integrität Ihrer IT-Infrastruktur – denn manipulierte DNS-Antworten leiten unbemerkt auf gefälschte Webseiten um. DNS-Cache-Poisoning zählt zu den gefährlichsten Varianten dieser Angriffe. Was genau dahintersteckt und wie Sie sich wirksam schützen, lesen Sie hier bei uns.
15 Mai

Do, 15. Mai. 2025
in Cybersecurity
IP-Spoofing
wie Angreifer IP-Adressen fälschen und wie Sie sich schützen
Cyberkriminelle nutzen gezielt das Verfahren des IP-Spoofing, um Schutzmechanismen zu umgehen und Schadsoftware einzuschleusen. Was dahintersteckt, wie gefährlich diese Technik ist und mit welchen Maßnahmen Sie Ihr Netzwerk absichern, erfahren Sie bei uns.
12 Mai

Mo, 12. Mai. 2025
in Cybersecurity
Slopsquatting
Wenn KI-Code erfundene Bibliotheken vorschlägt und Angreifer zuschlagen
Slopsquatting ist eine neuartige Bedrohung für Software-Lieferketten, ausgelöst durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschläge von ChatGPT & Co. – und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.
28 Apr

Mo, 28. Apr. 2025
in Cybersecurity
Adversary-in-the-Middle (AitM)
So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung
Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.
17 Apr

Do, 17. Apr. 2025
in Cybersecurity
Phishing-as-a-Service (PhaaS)
Warum PhaaS-Angriffe eine wachsende Bedrohung für Unternehmen darstellen
Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Größen und Branchen. PhaaS senkt die Einstiegshürde für Angriffe massiv – Cyberangriffe werden damit auch für Laien möglich –und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.
03 Apr

Do, 3. Apr. 2025
in Cybersecurity
Ransomware LockBit
Komplett zerschlagen oder weiterhin gefährliche Cyberbedrohung?
Die LockBit-Ransomware galt lange als größte Cyberbedrohung für Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen möglichst erfolgreich schützen können – das erfahren Sie bei uns.
19 Dez

Do, 19. Dez. 2024
in Cybersecurity
Command-and-Control (C2)
Was Sie über C2-Server wissen sollten
Command-and-Control-Server (C2-Server) steuern infizierte Netzwerke und stellen dadurch für Unternehmen eine erhebliche Bedrohung dar. Kleine und mittelständische Unternehmen (KMU) sind besonders gefährdet, wenn es um Angriffe durch C2-Server geht. Erfahren Sie hier, wie Sie sich effektiv schützen können und wie PC-SPEZIALIST Sie dabei unterstützen kann.
05 Jun

Mi, 5. Jun. 2024
in Netzwerk/Arbeitsplatz
ODF und ODT mit Word öffnen
Wie Sie LibreOffice-/OpenOffice- in Word-Dokumente umwandeln können
Kann man die Dateien ODF und ODT mit Word öffnen? Kurz und knackig: Ja! Dieser Artikel führt Sie durch die einfachen Schritte zur Konvertierung von ODF- und ODT-Dateien und bietet praktische Tipps, um die Kompatibilität zwischen diesen beliebten Textverarbeitungsprogrammen zu verbessern. Entdecken Sie, wie Sie LibreOffice-/OpenOffice-Dokumente mit Word öffnen und LibreOffice-Dokumente mit Word umwandeln können.
31 Mai

Fr, 31. Mai. 2024
in Cybersecurity
Windows-Dateien verschlüsseln
Effektive Tools zum Schutz Ihrer Daten
Möchten Sie Ihre Windows-Dateien sicher vor unbefugtem Zugriff schützen? Es gibt vielfältige, leicht anwendbare Methoden, mit denen Sie Dateien verschlüsseln können! Wir erläutern Ihnen die verschiedenen Optionen und die dazugehörigen Schritte im Detail.