09 Mai

Mo, 9. Mai. 2022
in Cybersecurity
Ransomware Hive
Hauptschlüssel für Hive-Ransomware entschlüsselt
Für Unternehmen wird Ransomware zur immer größeren Gefahr. An besonderer Beliebtheit erfreute sich vergangenes Jahr die Ransomware Hive. Mittlerweile ist der Hauptschlüssel der Hive-Ransomware zwar entschlüsselt, dennoch ist fraglich, wie lange das den Erpressertrojaner zurückhält. Was die Ransomware Hive ist, wie die Hive-Gruppe vorgeht und wer zu ihren Opfern gehört, erfahren Sie hier.
29 Apr

Fr, 29. Apr. 2022
in Cybersecurity
FFDroider
Malware hat es auf Social Media abgesehen
IT-Sicherheitsforscher von Zscaler haben eine neue Malware identifiziert, die Anmeldedaten sammelt und an Kriminelle weiterleitet. Die FFDroider tarnt sich als Teil der beliebten Messaging-Anwendung Telegram. Was es mit der Schadsoftware auf sich hat und wie Sie sich schützen, erfahren Sie hier!
26 Apr

Di, 26. Apr. 2022
in Verschiedenes
Social Login
Single Sign-on durch Verknüpfung mit Social-Media-Account
Immer häufiger fragen Internetseiten nach einem Login mittels bereits bestehenden Online-Accounts anderer Plattformen. Besonders Social-Media-Seiten wie Facebook und Allrounder wie Google fallen durch häufige Buttons auf Login-Seiten auf. Was jedoch hinter dem sogenannten Social Login steckt und was seine Vor-, Nachteile und Gefahren sind, erfahren Sie hier.
25 Apr

Mo, 25. Apr. 2022
in Cybersecurity
Fake-Seiten
Gefälschte Internetseiten wie Website-Klone und Fake-Shops erkennen
Aktualisiert am 29.07.2024 von Maren Keller, ergänzt durch Artikel vom 14. Juni 2017 (von Maren Keller) und 03. Mai 2017 (von Benjamin Thiessen)
Fake-Seiten haben eine noch nie dagewesene Relevanz. Es gab noch nie so viele Fake-Shops, Website-Kopien von Bankinstitutionen oder Klone von international genutzten Plattformen. Täglich landen E-Mails mit Links zu solchen Fake-Seiten in unseren Postfächern. Erfahren Sie deswegen mehr zum Thema Seitenfälschungen hier und erfahren Sie, wie Sie Fake-Seiten erkennen.
21 Apr

Do, 21. Apr. 2022
in Netzwerk/Arbeitsplatz
Google-Eintrag löschen
Wie Sie Google-Ergebnisse entfernen lassen
Haben Sie sich selbst gegoogelt und sind auf unliebsame, peinliche oder womöglich sogar rufschädigende Einträge gestoßen, die Sie nicht gern öffentlich sehen wollen? Sie können einen solchen unliebsamen Google-Eintrag löschen! Wie Sie das anstellen und Informationen aus Google entfernen lassen, erfahren Sie in diesem Ratgeber.
20 Apr

Mi, 20. Apr. 2022
in Cybersecurity
Doxing (Doxxing)
Wenn persönliche Daten zur Waffe werden
Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und veröffentlichen sie. Zu welchem gigantischen Schaden das führt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer häufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
12 Apr

Di, 12. Apr. 2022
in Verschiedenes
SWIFT-System & SWIFT-Code
Was sind das SWIFT-System, der SWIFT-Code und BIC?
Vergangene Woche berichteten wir vom SWIFT-Ausschluss russischer Banken. Doch was ist SWIFT überhaupt, was ist das SWIFT-System und was der SWIFT-Code (BIC)? Diese und weitere Fragen beantworten wir für Sie in diesem Beitrag rund um das Thema SWIFT.
08 Apr

Fr, 8. Apr. 2022
in Verschiedenes
SWIFT-Ausschluss
Sieben russische Banken von SWIFT-System ausgeschlossen
Derzeit liest man in den Nachrichten immer wieder vom SWIFT-Ausschluss russischer Banken. Dieser wurde im Rahmen der EU-Sanktionen gegen Russland vollzogen. Betroffen sind nach aktuellen Überlegungen sieben Banken aus Russland. Ausgenommen sind dabei die Sberbank und die Gazprombrank. Was hinter dem SWIFT-Ausschluss russischer Banken steckt, erfahren Sie hier!
06 Apr

Mi, 6. Apr. 2022
in Cybersecurity
Emergency Data Requests (EDRs)
Apple, Meta & Co. übergeben Nutzerdaten an vermeintliche Ermittler
Mithilfe von sogenannten Emergency Data Requests (EDRs) haben Kriminelle Nutzerdaten von Tech-Giganten wie Meta (Facebook) und Apple erbeutet. Um an die Daten zu gelangen, gaben sie sich als Ermittler von Strafvollzugsbehörden aus. Wie diese neue Masche funktioniert und welche Daten betroffen sind, erfahren Sie hier.