03 Jan.

Mo., 3. Jan.. 2022
in Cybersecurity
Dateiendungen anzeigen
Tipp: So lassen sich Dateinamenserweiterungen einblenden
Dateiendungen bzw. Dateinamenerweiterungen geben Auskunft über das Dateiformat und den Dateitypen. Doch nutzen Kriminelle gern Tricks, mit denen Dateien falsche Dateiendungen anzeigen. Wie Sie unter Windows 10 und Windows 11 Dateiendungen einblenden können, um sich vor solchen Tarnangriffen zu schützen, erfahren Sie hier.
28 Dez.

Di., 28. Dez.. 2021
in Cybersecurity
Conti-Ransomware
Conti-Erpressergruppe nutzt Sicherheitslücke Log4j aus
Aktualisiert am 29.06.2022
Aufgrund der Sicherheitslücke in Log4j herrscht weltweit höchste Alarmbereitschaft. Und das nicht ohne Grund: Denn selten haben sich Cyberangriffe vergleichbar gehäuft. Aktuell verbreitet sich vor allem die sogenannte Conti-Ransomware rasend schnell und verursacht großen Schaden. Was es mit der Conti-Erpressergruppe und ihrer Ransomware auf sich hat und wie Sie sich schützen, erfahren Sie hier.
17 Dez.

Fr., 17. Dez.. 2021
in Cybersecurity
Lagebericht des BSI
Größte Bedrohung war und bleibt Cybererpressung
Wie steht es um die IT-Sicherheit in Deutschland? Wer ist besonders bedroht? Was sind die Gründe für die Bedrohung? Antworten hat das BSI in seinem aktuellen Lagebericht zusammengefasst. Festzustellen ist: Der Corona-Pandemie und dem damit einhergehenden Homeoffice folgen neue Herausforderungen in Sachen IT-Sicherheit. Infos hier.
14 Dez.

Di., 14. Dez.. 2021
in Cybersecurity
Warnstufe Rot wegen Log4j
Sicherheitslücke Log4Shell gefährdet etliche Anwendungen
Das BSI hat die höchste Alarmstufe für das gesamte Internet verhängt. Schuld daran ist eine schwerwiegende Sicherheitslücke in der Java-Bibliothek Log4j, die unzählige Webanwendungen betrifft. Was es mit der Sicherheitslücke konkret auf sich hat und wie Sie sich privat oder geschäftlich schützen können, erfahren Sie hier!
07 Dez.

Di., 7. Dez.. 2021
in Cybersecurity
Trojaner-Virus als Weihnachtsgeschenk
BSI rechnet mit massiven Angriffswellen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rechnet in der Vorweihnachtszeit mit einer massiven Angriffswelle. Es droht die Gefahr, dass der Trojaner-Virus als Weihnachtsgeschenk daher kommt. Primäre Ziele sind laut BSI vor allem Unternehmen und Organisationen. Wie Sie sich schützen, erfahren Sie hier.
29 Nov.

Mo., 29. Nov.. 2021
in Cybersecurity
Pushmail FRITZ!Box
AVM warnt vor Malware in falschen FRITZ!Box-Pushmails
Mit einem dringenden Sicherheitshinweis wendet sich AVM an seine Kunden: Eine Pushmail FRITZ!Box geht um und bedroht die Empfänger mit einem gefährlichen Anhang. Erhalten Sie eine solche E-Mail, löschen Sie sie, ohne den Anhang zu öffnen. Welchen Inhalt die FRITZ!Box-Pushmails haben, wie Sie die E-Mails erkennen und wie Sie sich schützen, erfahren Sie bei uns.
26 Nov.

Fr., 26. Nov.. 2021
in Cybersecurity
Trojaner Joker unterwegs
UPDATE: Malware stiehlt persönliche Daten vom Handy
Aktualisiert am 02.12.2022
Wieder einmal sind Android-Nutzer in Gefahr. Beziehungsweise ihre persönliche Daten, die sich auf dem Handy befinden. Denn auf die hat es der Trojaner Joker abgesehen. Wie der Trojaner Joker auf Ihr Handy gelangt und welche Apps Sie sicherheitshalber löschen sollten, erfahren Sie bei uns.
19 Nov.

Fr., 19. Nov.. 2021
in Cybersecurity
Abofalle „Deutsches Onlineportal“
Betrugsmasche richtet sich gegen Kleinunternehmen
Ein Kommentar zu einem besonders heimtückischen Betrugsfall hat uns erreicht: Das Verzeichnis „Deutsches Onlineportal“ versendet aktuell Rechnungen an Gewerbetreibende, Freiberufler und kleine Unternehmen in ganz Deutschland. Was es mit Deutsches Onlineportal auf sich hat und was Sie machen können, wenn Sie Opfer der Abofalle geworden sind, erfahren Sie hier.
15 Nov.

Mo., 15. Nov.. 2021
in Cybersecurity
Exploits
Was Exploits sind und wie sich vor Ihnen schützen
Haben Sie schon einmal von einem „Exploit“ gelesen oder gehört und möchten jetzt wissen, was das ist? Oder fragen Sie sich, was „Zero-Day-Exploits“ sind? Antworten gibt es hier. Wir erklären, was Exploits sind und welche Arten von Exploits es gibt, von wem sie eingesetzt werden und wie Sie sich vor Exploits schützen.