12 Jun

Mo, 12. Jun. 2023
in Cybersecurity
Predator-Software
Was es mit Intallexa und ihrer Spyware auf sich hat
Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.
07 Jun

Mi, 7. Jun. 2023
in Cybersecurity
Die Backdoor
Definition und wie Angreifer die Hintertür auf Ihrem Rechner nutzen
Immer wieder liest man darüber, dass Kriminelle eine Backdoor nutzen, um auf Rechner, Netzwerke oder andere Geräte der IT-Infrastruktur zu gelangen. Doch was genau ist eine Backdoor und wie schaffen es die Angreifer, sie zu finden und zu nutzen? Bei uns erfahren Sie alles Wissenswerte und natürlich auch, wie Sie Ihre IT schützen können.
02 Jun

Fr, 2. Jun. 2023
in Cybersecurity
Sicherheitslücke Horse Shell
Bösartige Firmware für TP-Link-Router – Backdoor entdeckt
Wieder einmal sind Router das Ziel für Cyberangriffe. Im aktuellen Fall betrifft es TP-Link-Router. Check Point Research hat eine mit Malware verseuchte Firmware entdeckt. Sie enthält unter anderem die Backdoor namens Horse Shell. Was das Ziel der Angreifer ist und wie Sie sich vor einem Cyberangriff schützen, erfahren Sie hier.
26 Mai

Fr, 26. Mai. 2023
in Cybersecurity
Directory-Traversal
Schwerwiegende Sicherheitslücke in Webservern und Webanwendungen
Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitslücken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen. Wir erklären Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.
24 Mai

Mi, 24. Mai. 2023
in Cybersecurity
Cyberattacke im Online-Meeting
Welche Gefahren Videokonferenzen bergen
Dass kriminelle Angreifer es verstehen, jede Sicherheitslücke zu nutzen, um anderen Schaden zuzufügen, zeigen die neusten Erkenntnisse: Demnach droht im Online-Meeting Ungemach. Wie leicht es Kriminelle bei Videokonferenzen haben und wie Sie sich und Ihren Betrieb absichern, erfahren Sie hier.
19 Mai

Fr, 19. Mai. 2023
in Cybersecurity
Gefälschte ChatGPT-Website
Cyberkriminelle nutzen Hype für Phishing- und Malware-Attacken
Der Hype um ChatGPT ist riesig. Schüler nutzen es, um Hausarbeiten zu schreiben, Unternehmen lassen schnell und günstig Texte erstellen. Doch jetzt kommt Gefahr von einer gefälschten ChatGPT-Website – und nicht nur einer! Phishing droht. Was es damit auf sich hat und welche Gefahren ChatGPT mit sich bringt, erfahren Sie bei uns.
17 Mai

Mi, 17. Mai. 2023
in Cybersecurity
Jetzt schon NIS2 umsetzen!
Was die NIS2-Richtlinie für Unternehmen bedeutet
Haben Sie schon von NIS2 gehört? Dabei handelt es sich um den Nachfolger von NIS, der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit. Seine Umsetzung muss jetzt dringend angegangen werden. Wer betroffen ist und welche Auswirkungen NIS2 hat, erfahren Sie bei uns.
12 Mai

Fr, 12. Mai. 2023
in Cybersecurity
Single Sign-on (SSO)
Was ist das Single-Sign-on-Verfahren und welche Vor- und Nachteile hat es?
Wie schafft man Datensicherheit und Passwortsicherheit? Mit Single Sign-on oder einem Passwortmanager? Oder am besten beidem in Kombination? Was sind die Vorteile, was die Nachteile? Was ist SSO überhaupt? Alle Infos bekommen Sie bei uns.
08 Mai

Mo, 8. Mai. 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.