07 Dez

Mi, 7. Dez. 2022
in Cybersecurity
WhatsApp-Nummer geklaut
Hacker verkauft 500 Millionen WhatsApp-Nummern
Ist auch Ihre WhatsApp-Nummer geklaut worden und wundern Sie sich jetzt über zahlreiche mysteriöse Nachrichten? Ein riesiger Datenklau hat bei WhatsApp stattgefunden. Hacker konnten 500 Millionen Nummern erbeuten. Welche Folgen das hat und welche Vorsichtsmaßnahmen Sie ergreifen sollten, erfahren Sie bei uns.
02 Dez

Fr, 2. Dez. 2022
in Cybersecurity
Quid pro Quo
Darum ist ein Quid-pro-Quo-Angriff so gefährlich
Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer häufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!
30 Nov

Mi, 30. Nov. 2022
in Cybersecurity
Trojaner Ransom Cartel
Neuer Erpressertrojaner kommt als Service
Ein neuer Erpressertrojaner geht um. Sein Name lautet Ransom Cartel. Er basiert auf der REvil-Technologie, ist Ransomware-as-a-Service und hat vor allem Firmen im Visier. Wie Sie sich und Ihr Unternehmen vor der gefährlichen Schadsoftware schützen können, erfahren Sie hier.
28 Nov

Mo, 28. Nov. 2022
in Cybersecurity
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
24 Nov

Do, 24. Nov. 2022
in Cybersecurity
Gefährliche Dateiendungen
Woran Sie erkennen, ob eine Datei gefährlich ist
Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Natürlich gibt es dabei nicht wirklich „gefährliche Dateiendungen“, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft über die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gefährlich sein können, erfahren Sie hier.
18 Nov

Fr, 18. Nov. 2022
in Cybersecurity
Baiting
Wenn Kriminelle Köder einsetzen
Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.
14 Nov

Mo, 14. Nov. 2022
in Cybersecurity
Pretexting
Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen
Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!
10 Nov

Do, 10. Nov. 2022
in Cybersecurity
Passwörter verwalten
Wie Passwort-Manager Sie dabei unterstützen
Trotz steigender Anzahl an Cyberangriffen sind einfache Passwörter immer noch sehr beliebt. Dabei gibt es unzählige Passwort-Manager, die beim Passwörter verwalten helfen. Statt vieler verschiedener müssen Sie sich dann nur ein Passwort, das Masterpasswort, merken. Warum Sie Ihre sensiblen Login-Daten am sichersten mit einem Passwort-Manager verwalten sollten, erfahren Sie bei uns.
09 Nov

Mi, 9. Nov. 2022
in Cybersecurity
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.