05 Jun

Do, 5. Jun. 2025
in Cybersecurity
Google-Sicherheitscheck
Kontosicherheit erhöhen, Daten schützen
Mit einem Google-Sicherheitscheck können Sie die Sicherheit Ihres Google-Kontos überprüfen, Datenschutzeinstellungen anpassen und potenzielle Risiken frühzeitig erkennen. Bei uns erfahren Sie, welche Möglichkeiten der Check bietet und wie Sie ihn ganz einfach ausführen können und damit Ihre Onlinesicherheit erhöhen.
02 Jun

Mo, 2. Jun. 2025
in Cybersecurity
Lumma Stealer zerschlagen
Microsoft deaktiviert Malware-Infrastruktur
Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Behörden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert. Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalität ist. Alle Infos dazu bekommen Sie bei uns.
26 Mai

Mo, 26. Mai. 2025
in Cybersecurity
Mehr Zero-Day-Schwachstellen
Cyberkriminelle nutzen Sicherheitslücken für Angriffe
Zero-Day-Schwachstellen nehmen zu – besonders Microsoft Windows und Unternehmenssoftware geraten immer stärker ins Visier von Cyberkriminellen. Die Google Threat Intelligence Group warnt in ihrer aktuellen Analyse vor der wachsenden Bedrohung durch nicht geschlossene Sicherheitslücken. Mehr dazu lesen Sie bei uns..
19 Mai

Mo, 19. Mai. 2025
in Cybersecurity
DNS-Spoofing & DNS-Cache-Poisoning
So schützen Sie Ihr Unternehmen davor
DNS-Spoofing gefährdet die Integrität Ihrer IT-Infrastruktur – denn manipulierte DNS-Antworten leiten unbemerkt auf gefälschte Webseiten um. DNS-Cache-Poisoning zählt zu den gefährlichsten Varianten dieser Angriffe. Was genau dahintersteckt und wie Sie sich wirksam schützen, lesen Sie hier bei uns.
15 Mai

Do, 15. Mai. 2025
in Cybersecurity
IP-Spoofing
wie Angreifer IP-Adressen fälschen und wie Sie sich schützen
Cyberkriminelle nutzen gezielt das Verfahren des IP-Spoofing, um Schutzmechanismen zu umgehen und Schadsoftware einzuschleusen. Was dahintersteckt, wie gefährlich diese Technik ist und mit welchen Maßnahmen Sie Ihr Netzwerk absichern, erfahren Sie bei uns.
12 Mai

Mo, 12. Mai. 2025
in Cybersecurity
Slopsquatting
Wenn KI-Code erfundene Bibliotheken vorschlägt und Angreifer zuschlagen
Slopsquatting ist eine neuartige Bedrohung für Software-Lieferketten, ausgelöst durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschläge von ChatGPT & Co. – und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.
28 Apr

Mo, 28. Apr. 2025
in Cybersecurity
Adversary-in-the-Middle (AitM)
So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung
Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.
24 Apr

Do, 24. Apr. 2025
in Cybersecurity
Clickjacking
Die unsichtbare Gefahr im Netz – neue Methode entwickelt
Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen überlagern, um Nutzer unbewusst zu unerwünschten Aktionen zu verleiten. Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverzögerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.
17 Apr

Do, 17. Apr. 2025
in Cybersecurity
Phishing-as-a-Service (PhaaS)
Warum PhaaS-Angriffe eine wachsende Bedrohung für Unternehmen darstellen
Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Größen und Branchen. PhaaS senkt die Einstiegshürde für Angriffe massiv – Cyberangriffe werden damit auch für Laien möglich –und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.