19 Dez

Mo, 19. Dez. 2022
in Verschiedenes
WhatsApp-Avatar
Anleitung: So erstellen Sie Ihren eigenen Avatar
Bei Facebook gibt es sie schon seit einiger Zeit, jetzt zieht WhatsApp mit dem WhatsApp-Avatar nach. Wie Sie Ihren eigenen Avatar erstellen, was Sie davon haben und wozu sie dienen, erfahren Sie bei uns. In einer Schritt-für-Schritt-Anleitung zeigen wie Ihnen, wo Sie die Avatar-Funktion finden und wie Sie sie handhaben.
16 Dez

Fr, 16. Dez. 2022
in Verschiedenes
Kingston IronKey Keypad 200
KP 200: Hardware-verschlüsselter USB-Stick für mehr Sicherheit
Kingston ist mittlerweile für seine Speichermodule und Speicherkarten berühmt. Und nicht nur das: Seit einigen Jahren ist das Thema Sicherheit in den Fokus gerückt. Mit dem Kingston IronKey Keypad 200 setzt das Unternehmen einen weiteren Meilenstein. Was den neuen USB-Stick von Kingston auszeichnet, erfahren Sie bei uns.
14 Dez

Mi, 14. Dez. 2022
in Cybersecurity
Bug Bounty
Ransomware LockBit nutzt Bug-Bounty-Programm
Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitslücken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm. LockBit heißt der Schädling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.
12 Dez

Mo, 12. Dez. 2022
in Cybersecurity
Zwei-Faktor-Authentifizierung umgehen
Neuer Phishing-Trick mit WebView2 macht es möglich
Die 2FA gilt zurzeit als sicherster Schutz von Login-Daten. Wer sie verwendet, kann relativ sicher sein, dass die eigenen Daten gut geschützt sind. Doch mit einem neuen Phishing-Trick lässt sich die Zwei-Faktor-Authentifizierung umgehen. Wie dieser Trick aussieht und wie Sie sich schützen, erfahren Sie hier.
09 Dez

Fr, 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
07 Dez

Mi, 7. Dez. 2022
in Cybersecurity
WhatsApp-Nummer geklaut
Hacker verkauft 500 Millionen WhatsApp-Nummern
Ist auch Ihre WhatsApp-Nummer geklaut worden und wundern Sie sich jetzt über zahlreiche mysteriöse Nachrichten? Ein riesiger Datenklau hat bei WhatsApp stattgefunden. Hacker konnten 500 Millionen Nummern erbeuten. Welche Folgen das hat und welche Vorsichtsmaßnahmen Sie ergreifen sollten, erfahren Sie bei uns.
02 Dez

Fr, 2. Dez. 2022
in Cybersecurity
Quid pro Quo
Darum ist ein Quid-pro-Quo-Angriff so gefährlich
Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer häufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!
30 Nov

Mi, 30. Nov. 2022
in Cybersecurity
Trojaner Ransom Cartel
Neuer Erpressertrojaner kommt als Service
Ein neuer Erpressertrojaner geht um. Sein Name lautet Ransom Cartel. Er basiert auf der REvil-Technologie, ist Ransomware-as-a-Service und hat vor allem Firmen im Visier. Wie Sie sich und Ihr Unternehmen vor der gefährlichen Schadsoftware schützen können, erfahren Sie hier.
28 Nov

Mo, 28. Nov. 2022
in Cybersecurity
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!