06 Jan.

Mo., 6. Jan. 2025
in Cybersecurity
WhatsApp-Phishing
Achtung: Account wird mit gespoofter Nummer gekapert
WhatsApp-Phishing mit gespoofter Rufnummer ist aktuell eine Gefahr für viele Nutzer – vor allem im deutschsprachigen Raum. Cyberkriminelle nutzen gefälschte Absendernummern, um sich Zugang zu Accounts zu verschaffen. Sie verwenden täuschend echte Phishing-Seiten und einen interaktiven Chatbot, um sensible Daten abzugreifen. Wie dieser Betrug funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
27 Dez.

Fr., 27. Dez. 2024
in Cybersecurity
Beliebte Passwörter 2024
Deutsche lieben unsichere Passwörter – privat und im Beruf
Jahr für Jahr erforschen renommierte Institute die beliebtesten Passwörter des auslaufenden Jahres und stellen dabei die Frage, wie sicher die verwendeten Passwörter sind. Die Passwörter 2024 sind wie auch schon in den Jahren zuvor, mehr als unsicher. Welche das sind, warum starke Passwörter wichtig sind und was starke Passwörter ausmacht, erfahren Sie bei uns
19 Dez.

Do., 19. Dez. 2024
in Cybersecurity
Command-and-Control (C2)
Was Sie über C2-Server wissen sollten
Command-and-Control-Server (C2-Server) steuern infizierte Netzwerke und stellen dadurch für Unternehmen eine erhebliche Bedrohung dar. Kleine und mittelständische Unternehmen (KMU) sind besonders gefährdet, wenn es um Angriffe durch C2-Server geht. Erfahren Sie hier, wie Sie sich effektiv schützen können und wie PC-SPEZIALIST Sie dabei unterstützen kann.
16 Dez.

Mo., 16. Dez. 2024
in Cybersecurity
MFA-Pflicht in Microsoft 365
Zugriff auf Admin Center ab Februar nur mit zweitem Faktor
Microsoft führt eine MFA-Pflicht ein. Die Vorgabe zur Multifaktor-Authentifizierung (MFA) im Microsoft 365 Admin Center soll die Sicherheit der Nutzerkonten erhöhen. Die neue Sicherheitsanforderung, die Anfang Februar in Kraft tritt soll Organisationen besser vor Cyberangriffen schützen. Wie die Umstellung abläuft und was Sie jetzt tun sollten, um vorbereitet zu sein, erfahren Sie bei uns.
02 Dez.

Mo., 2. Dez. 2024
in Cybersecurity
RDGA
Neue Technik zum Verbreiten von Malware und Co.
Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung für die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung bösartiger Aktivitäten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.
28 Nov.

Do., 28. Nov. 2024
in Cybersecurity
Phishing-Prävention für Unternehmen
So schützen Sie sich vor raffinierten Betrugsversuchen
Phishing-Attacken zielen darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Welche Möglichkeiten der Phishing-Prävention gibt es? Phishing-Angriffe nehmen zu und werden immer raffinierter – von gefälschten Nachrichten bis hin zu täuschend echten Deepfake-Audios. Bei uns erfahren Sie, wie Sie Phishing-Muster frühzeitig erkennen und welche Schutzmaßnahmen Ihnen helfen, sicher zu bleiben.
25 Nov.

Mo., 25. Nov. 2024
in Cybersecurity
Betrugsversuch mit DocuSign
Vorsicht vor gefälschten Rechnungen legitimer Dienste
Viele Verträge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsmöglichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.
21 Nov.

Do., 21. Nov. 2024
in Cybersecurity
Tokenisierung
Schutz sensibler Daten durch sichere Datenverschleierung
Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten durch zufällig generierte Zeichenfolgen – sogenannte Token – ersetzt werden, um unbefugten Zugriff zu verhindern. Dieser Prozess bietet eine innovative Lösung für die Datensicherheit. Mehr dazu lesen Sie bei uns..
18 Nov.

Mo., 18. Nov. 2024
in Cybersecurity
CRON#TRAP-Kampagne
Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt
Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen gängige Sicherheitslösungen. Die geschaffene vertraute Umgebung wird gezielt für Angriffe genutzt und ist oft schwer zu erkennen.