09 Dez

Fr, 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
02 Dez

Fr, 2. Dez. 2022
in Cybersecurity
Quid pro Quo
Darum ist ein Quid-pro-Quo-Angriff so gefährlich
Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer häufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!
24 Nov

Do, 24. Nov. 2022
in Cybersecurity
Gefährliche Dateiendungen
Woran Sie erkennen, ob eine Datei gefährlich ist
Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Natürlich gibt es dabei nicht wirklich „gefährliche Dateiendungen“, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft über die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gefährlich sein können, erfahren Sie hier.
23 Nov

Mi, 23. Nov. 2022
in Verschiedenes
Elon Musks Twitter-Übernahme
So änderte sich Twitter mit der Übernahme durch Elon Musk im Jahr 2022
Die Twitter-Übernahme durch Elon Musk hat im Jahr 2022 immer wieder hohe Wellen geschlagen. Begleitet war sie dabei von einem ständigen Hin und Her. Doch was bedeutet die Twitter-Übernahme für Sie? Wir fassen alle Infos, die es zum jetzigen Zeitpunkt gibt, zusammen und halten Sie über Updates auf dem Laufenden.
18 Nov

Fr, 18. Nov. 2022
in Cybersecurity
Baiting
Wenn Kriminelle Köder einsetzen
Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.
14 Nov

Mo, 14. Nov. 2022
in Cybersecurity
Pretexting
Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen
Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!
11 Nov

Fr, 11. Nov. 2022
in Netzwerk/Arbeitsplatz
Passwort-Manager-Vergleich
Welche Passwort-Manager gibt es, welcher ist für mich der richtige?
Mit unserem Passwort-Manager-Vergleich bekommen Sie einen Überblick über einige der heute beliebtesten Passwort-Manager. Verschaffen Sie sich einen Überblick und finden Sie den passenden Passwort-Manager für sich oder Ihr Unternehmen! Denn: Ein guter Passwort-Manager sollte heute auf keinem Endgerät mehr fehlen. Unser Leben verlagert sich immer weiter ins Internet und die Anzahl der Online-Konten steigt kontinuierlich.
09 Nov

Mi, 9. Nov. 2022
in Cybersecurity
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
04 Nov

Fr, 4. Nov. 2022
in Cybersecurity
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!