10 Jul

Do, 10. Jul. 2025
in Cybersecurity
Google-App-Passwörter
Hacker umgehen MFA und kompromittieren Gmail-Konten an
Russische Hackergruppen missbrauchen Google-App-Passwörter, um die Multi-Faktor-Authentifizierung zu umgehen und Zugriff auf sensible Gmail-Konten zu erhalten. Sicherheitsforscher beobachten gezielte Social-Engineering-Angriffe auf Kritiker des russischen Regimes – eine Methode, die für jedes Unternehmen zur Bedrohung werden kann. Alles Infos über die Vorgehensweise bekommen Sie bei uns.
30 Jun

Mo, 30. Jun. 2025
in Cybersecurity
SafePay-Ransomware
Neue Bedrohung durch schnelle Ausbreitung weltweit – Update Ingram
Aktualisiert am 08.07.2025 von Maren Keller
Die neue SafePay-Ransomware bedroht Unternehmen weltweit – auch in Deutschland. Innerhalb weniger Monate hat sie bereits mehr als 200 Unternehmen erpresst. Mit aggressiven Erpressungsmethoden und schneller Ausbreitung stellt sie eine akute Gefahr dar. Was hinter der Gruppierung steckt und wie Sie sich schützen können, lesen Sie bei uns.
02 Jun

Mo, 2. Jun. 2025
in Cybersecurity
Lumma Stealer zerschlagen
Microsoft deaktiviert Malware-Infrastruktur – Update: Lumma wieder da!
Aktualisiert am 25.07.2025
Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Behörden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert. Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalität ist. Alle Infos dazu bekommen Sie bei uns.
26 Mai

Mo, 26. Mai. 2025
in Cybersecurity
Mehr Zero-Day-Schwachstellen
Cyberkriminelle nutzen Sicherheitslücken für Angriffe
Zero-Day-Schwachstellen nehmen zu – besonders Microsoft Windows und Unternehmenssoftware geraten immer stärker ins Visier von Cyberkriminellen. Die Google Threat Intelligence Group warnt in ihrer aktuellen Analyse vor der wachsenden Bedrohung durch nicht geschlossene Sicherheitslücken. Mehr dazu lesen Sie bei uns..
19 Mai

Mo, 19. Mai. 2025
in Cybersecurity
DNS-Spoofing & DNS-Cache-Poisoning
So schützen Sie Ihr Unternehmen davor
DNS-Spoofing gefährdet die Integrität Ihrer IT-Infrastruktur – denn manipulierte DNS-Antworten leiten unbemerkt auf gefälschte Webseiten um. DNS-Cache-Poisoning zählt zu den gefährlichsten Varianten dieser Angriffe. Was genau dahintersteckt und wie Sie sich wirksam schützen, lesen Sie hier bei uns.
15 Mai

Do, 15. Mai. 2025
in Cybersecurity
IP-Spoofing
wie Angreifer IP-Adressen fälschen und wie Sie sich schützen
Cyberkriminelle nutzen gezielt das Verfahren des IP-Spoofing, um Schutzmechanismen zu umgehen und Schadsoftware einzuschleusen. Was dahintersteckt, wie gefährlich diese Technik ist und mit welchen Maßnahmen Sie Ihr Netzwerk absichern, erfahren Sie bei uns.
12 Mai

Mo, 12. Mai. 2025
in Cybersecurity
Slopsquatting
Wenn KI-Code erfundene Bibliotheken vorschlägt und Angreifer zuschlagen
Slopsquatting ist eine neuartige Bedrohung für Software-Lieferketten, ausgelöst durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschläge von ChatGPT & Co. – und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.
28 Apr

Mo, 28. Apr. 2025
in Cybersecurity
Adversary-in-the-Middle (AitM)
So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung
Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.
14 Apr

Mo, 14. Apr. 2025
in Cybersecurity
Frauds im Unternehmen
Arten, Risiken und Schutz vor digitalen Betrugsversuchen
Frauds gehören zu den größten Sicherheitsrisiken für Unternehmen. Dabei sind sie keine Zufälle, sondern gezielte Angriffe auf Mitarbeitende, Systeme und Prozesse. Wir erklären die Unterschiede zwischen Mass Frauds und Targeted Frauds, zeigen weitere digitale Betrugsformen und geben konkrete Tipps zum Schutz.