22 Sep

Mi, 22. Sep. 2021
in Cybersecurity
Brute Force
Was ist ein Brute-Force-Angriff und wie schützen Sie sich?
Haben Sie schonmal von Brute Force gehört? Dabei handelt es sich um einen kriminellen Hackerangriff, der natürlich nur eins im Sinn hat: Den Zugriff auf Ihre Daten. Was Brute Force aber genau ist, wie eine Brute-Force-Attacke funktioniert und wie Sie sowohl Ihre privaten als auch Ihre Firmendaten davor schützen können, erfahren Sie bei uns.
21 Sep

Di, 21. Sep. 2021
in Cybersecurity
Keylogger
Was sind Keylogger und wie können Sie Keylogger finden?
Sogenannte Keylogger haben es auf Ihre Konto- oder Login-Daten, persönlichen Chatverläufe oder sensiblen Suchanfragen abgesehen. Sie zeichnen dafür sämtliche Tastatureingaben auf und geben diese an Cyberkriminelle weiter, die die Daten dann nutzen oder verkaufen. Was aber überhaupt Keylogger sind und wie Sie sich vor ihnen schützen, erfahren Sie hier.
17 Sep

Fr, 17. Sep. 2021
in Cybersecurity
Scamming & Scamming-Methoden
Was ist Scam und wie schützen Sie sich vor Scammern?
Beim Scamming handelt es sich um eine Form von Internetbetrug, bei dem Täter, sogenannte Scammer, aufrichtiges wirtschaftliches oder persönliches Interesse vorspielen. Nach dem Aufbau einer Bindung nutzen die Betrüger ihre Opfer dabei kaltblütig aus. Welche Scamming-Methoden es gibt und wie Sie Scamming frühzeitig erkennen, erfahren Sie hier!
15 Sep

Mi, 15. Sep. 2021
in Cybersecurity
Cybercrime-as-a-Service
Gebuchte Cyberangriffe als Gefahr für Kleinunternehmen
Vor Cybercrime-as-a-Service warnt der Cybercrime-Bundeslagebericht des Bundeskriminalamtes (BKA) bereits seit dem Jahr 2018. Damit beauftragen Verbrecher sind professionell agierende Cyberkriminelle für Angriffe gegen Privatpersonen und Unternehmen. Wie Sie sich und Ihr Unternehmen optimal vor Auftrags-Cybercrime effizient schützen, erfahren Sie hier.
13 Sep

Mo, 13. Sep. 2021
in Cybersecurity
Trojaner QakBot ist wieder da
Banking-Trojaner seit 2007 aktiv – UPDATE: Zerschlagung
Aktualisiert am 11.09.2023
Ein altbekannter Banking-Trojaner treibt erneut sein Unwesen: Gefährlicher und schlauer als je zuvor verschafft sich QakBot Zugang zu Computern. Sein Ziel sind Ihre Login-Daten. Wie der Trojaner das macht, mit welchem „Trick“ er sich das Vertrauen seiner Opfer erschleicht und wie er sich im Laufe der Jahre verändert hat, erfahren Sie bei uns.
10 Sep

Fr, 10. Sep. 2021
in Cybersecurity
WhatsApp-Mod
Gefahren durch inoffizielle WhatsApp-Erweiterungen
Benutzererstellte Erweiterungen von Anwendungen sind seit jeher beliebt. Auch für WhatsApp gibt es eine Vielzahl an inoffiziellen Erweiterungsmöglichkeiten. Doch kann eine solche WhatsApp-Mod (WhatsApp-Modifikation) auch gefährliche Schadsoftware auf entsprechende Geräte schleusen. Und das passiert nicht selten. Erfahren Sie hier, warum Sie bei der Installation von egal welcher WhatsApp-Mod vorsichtig sein sollten.
08 Sep

Mi, 8. Sep. 2021
in Cybersecurity
Iris-Scan
Besonderheiten zur Authentifizierungsmethode
Der Iris-Scan ist eine bereits seit einigen Jahren etablierte Methode zur Authentifizierung und Identifizierung von Personen. Die Iris ist immerhin bei jedem Menschen einzigartig, weswegen ein Scan ein eindeutiges Ergebnis liefert. Allerdings lassen sich Iris-Scanner austricksen und stehen deswegen auch in heftiger Kritik. Erfahren Sie hier, was Iris-Scanner sind und wo sie zum Einsatz kommen.
03 Sep

Fr, 3. Sep. 2021
in Cybersecurity
FMWhatsApp
WhatsApp-Erweiterung lädt Trojaner Triada herunter
FMWhatsApp ist eine beliebte inoffizielle WhatsApp-Erweiterung. Sie soll Benutzern ermöglichen, über ein Handy mehrere WhatsApp-Accounts gleichzeitig zu nutzen. Doch schleust FMWhatsApp dabei den perfiden Trojaner „Triada“ aufs entsprechende System. Warum die Anwendung das macht und was es mit FMWhatsApp genau auf sich hat, erfahren Sie hier.
01 Sep

Mi, 1. Sep. 2021
in Cybersecurity
Fingerabdrucksensor
Was ist Fingerprinting und wie können Sie es nutzen?
Den Fingerabdrucksensor dürften die meisten von ihren Smartphones kennen. Doch in welchen anderen Bereichen begegnet uns der Fingerprint? Wie kann er für Sicherheitsmaßnahmen genutzt werden? Wie funktioniert er überhaupt und was ist Fingerabdruck-Mapping? Sie erhalten Antworten auf diese Fragen hier und erfahren darüber hinaus, was es sonst noch zum Fingerabdruck zu wissen gibt.