07 Nov.

Mo., 7. Nov. 2022
in Cybersecurity
Amazon Marketplace
Neuer Amazon-Betrug ist kaum zu erkennen
Immer wieder werden Amazon-Kunden zu Opfern von kriminellen Betrügern. Aktuell ist der Amazon Marketplace betroffen, bei dem Kunden um ihr Geld gebracht werden. Bei uns erfahren Sie, wie der aktuelle Amazon-Betrug aussieht und warum man ihn kaum erkennen kann.
02 Nov.

Mi., 2. Nov. 2022
in Cybersecurity
Neue WhatsApp-Gewinnspiele
Datenklau, Abofalle und Trojaner drohen
Wieder einmal gibt es neue WhatsApp-Gewinnspiele. Dabei sollte man meinen, dass niemand mehr darauf hereinfällt. Doch anscheinend ist dem nicht so, weshalb sich die Kriminellen immer wieder neue Betrugsversuche ausdenken. Welche aktuellen WhatsApp-Betrügereien verbreitet werden und welche Folgen zu erwarten sind, fällt man drauf herein, erfahren Sie bei uns.
28 Okt.

Fr., 28. Okt. 2022
in Cybersecurity
Klicker-Apps
Apps mit Adware, die im Hintergrund unbemerkt aktiv ist
Kennen Sie den Begriff Klicker-Apps? Dahinter versteckt sich Malware, die in einer ganz speziellen Weise wirkt. Im Google Play Store sind jetzt zahlreiche Apps aufgetaucht, die als Klicker-Apps missbraucht werden. Wie diese Apps funktionieren und was das Ganze mit Adware zu tun hat, erfahren Sie bei uns.
27 Okt.

Do., 27. Okt. 2022
in Cybersecurity
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.
20 Okt.

Do., 20. Okt. 2022
in Cybersecurity
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.
05 Okt.

Mi., 5. Okt. 2022
in Cybersecurity
Cyber Resilience
Was ist das und was ist der Cyber Resilience Act?
Aktualisiert am 26.10.2023
Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu schützen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.
30 Sep.

Fr., 30. Sep. 2022
in Cybersecurity
Man-in-the-Middle (MitM)
Was ist ein Man-in-the-Middle-Angriff?
Aktualisiert am 08.04.2025 von Robin Laufenburg
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
29 Sep.

Do., 29. Sep. 2022
in Cybersecurity
Was ist Smishing?
Eine Definition und Tipps zum Schutz vor Cyberangriffen
Sind Sie schon einmal auf Smishing hereingefallen? Dabei handelt es sich um einen SMS-Betrug, der dem Phishing ähnelt. Aber wie funktioniert der Angriff genau? Wir zeigen Ihnen, wie solche Angriffe aussehen und wie Sie sich schützen können, damit Sie nicht zum Opfer werden.
26 Sep.

Mo., 26. Sep. 2022
in Cybersecurity
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.