23 Mai

Mo., 23. Mai 2022
in Cybersecurity
Drive-by-Download
Wenn sich Malware automatisch herunterlädt
Was ist ein Drive-by-Download? Schadsoftware kann über viele Wege auf Fremdsysteme gelangen. Eine Aktion des Benutzers ist dabei fast immer notwendig. Er lädt zum Beispiel einen bösartigen E-Mail-Anhang oder eine schädliche Anwendungsdatei von einer fragwürdigen Internetseite herunter und führt sie aus. Anders sieht es beim Drive-by-Download aus, der sich beim Internetseitenbesuch selbstständig herunterlädt und ausführt.
20 Mai

Fr., 20. Mai 2022
in Cybersecurity
Phishing-Betrug mit HTML-Datei
Kaspersky warnt vor neuer Betrugsmasche
Phishing ist eine Bedrohung, die nach wie vor nicht zu unterschätzen ist. Aktuell warnen die Sicherheitsexperten von Kaspersky vor einer Phishing-Kampagne per HTML-Datei. Nach eigenen Angaben hat Kaspersky im ersten Quartal 2022 bereits zwei Millionen solcher Phishing-E-Mails blockiert. Wir zeigen Ihnen, worauf Sie achten sollten, damit Sie nicht zum Opfer werden.
19 Mai

Do., 19. Mai 2022
in Cybersecurity
Gehackt! Was tun?
Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde
Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.
17 Mai

Di., 17. Mai 2022
in Cybersecurity
Kennen Sie BEC oder BEC-Betrug?
Business E-Mail Compromise immer beliebter
Eine Betrugsform, die speziell an Unternehmen gerichtet ist, nennt sich BEC oder BEC-Betrug. Haben Sie die Begriffe schon einmal gehört? Bei uns erfahren Sie, wie diese Betrugsform aussieht, was sie so gefährlich macht und wie Betriebe sich schützen können.
16 Mai

Mo., 16. Mai 2022
in Cybersecurity
Anti-Ransomware-System
Proaktiver Schutz vor Erpressertrojanern
Ransomware gehört seit mehreren Jahren zu den größten digitalen Gefahren für Firmen und Privatpersonen. Früher gab es eine Vielzahl an ausgelagerten Anti-Ransomware-Systemen, doch heute sind solche Systeme vor allem als Bestandteil von hochwertigen Antivirenprogrammen anzutreffen. Was ein Anti-Ransomware-System ausmacht und wie diese Systeme funktionieren, erfahren Sie hier.
12 Mai

Do., 12. Mai 2022
in Verschiedenes
Google Pixel Watch
Google stellt Smartwatch auf Google Event 2022 vor
Die Spatzen pfiffen es längst von den Dächern: Der Release der Google Pixel Watch wurde für das Google Event erwartet. Und Google hat uns nicht enttäuscht. Der Schwerpunkt der Konferenz lag gestern auf der Smartwatch. Mit der frisch vorgestellten Pixel Watch versucht Google erneut, Apples Dominanz in diesem Bereich zu brechen. Kann das gelingen?
11 Mai

Mi., 11. Mai 2022
in IT-Wartung
Wichtiges Android-Update
Google-Patchday schließt Sicherheitslücken
Der Google Patchday schließt gefährliche Sicherheitslücken mit dem Android-Update. Für Android 10, Android 11 und Android 12 stehen wichtige Sicherheitsupdates bereit, die mit dem Bedrohungsgrad „hoch“ eingestuft worden waren. Welche Gefahren drohen und wie Sie das Update installieren können, erfahren Sie bei uns.
10 Mai

Di., 10. Mai 2022
in Verschiedenes
Wie funktioniert Twitter?
Was den Mikroblogging-Dienst Twitter ausmacht
Aktualisiert am 16.11.2022
Wie funktioniert Twitter und was ist Twitter überhaupt? Twitter gehört erst einmal zu den beliebtesten Mikroblogging-Diensten im Internet. Auf der einen Seite hat die Plattform die internationale Pressearbeit revolutioniert, auf der anderen Seite begünstigte sie den Machtaufstieg des ehemaligen US-Präsidenten Donald Trump. Wir erklären, was Twitter ist, und stellen die zentralen Funktionen von Twitter vor!
09 Mai

Mo., 9. Mai 2022
in Cybersecurity
Ransomware Hive
Hauptschlüssel für Hive-Ransomware entschlüsselt
Für Unternehmen wird Ransomware zur immer größeren Gefahr. An besonderer Beliebtheit erfreute sich vergangenes Jahr die Ransomware Hive. Mittlerweile ist der Hauptschlüssel der Hive-Ransomware zwar entschlüsselt, dennoch ist fraglich, wie lange das den Erpressertrojaner zurückhält. Was die Ransomware Hive ist, wie die Hive-Gruppe vorgeht und wer zu ihren Opfern gehört, erfahren Sie hier.