03 Apr

Do, 3. Apr. 2025
in Cybersecurity
Ransomware LockBit
Komplett zerschlagen oder weiterhin gefährliche Cyberbedrohung?
Die LockBit-Ransomware galt lange als größte Cyberbedrohung für Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen möglichst erfolgreich schützen können – das erfahren Sie bei uns.
10 Mrz

Mo, 10. Mrz. 2025
in Cybersecurity
Computerkriminalität gegen KMU
BSI-Lagebericht sieht wachsende Bedrohung für KMU
Computerkriminalität gegen KMU ist äußerst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die großen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht’s! Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.
20 Jan

Mo, 20. Jan. 2025
in Cybersecurity
Schadsoftware BadBox
Vorinstallierte Malware auf IoT-Geräten mit veralteter Firmware
Die Schadsoftware BadBox hat bis zu 30.000 Geräte in Deutschland infiziert – und das bereits ab Werk. Das hat das Bundesamt für Sicherheit in der Informationstechnik jetzt bekannt gegeben. Ob digitale Bilderrahmen oder Mediaplayer – IoT-Geräte mit veralteten Android-Versionen wurden mit Schadsoftware ausgeliefert. Wie Sie sich vor diesem Risiko schützen können, erfahren Sie hier.
16 Jan

Do, 16. Jan. 2025
in Cybersecurity
Call-ID-Spoofing
Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?
Neues Jahr, neues Glück – das mögen sich auch Cyberkriminelle denken, die mit einer alten Masche wieder ihr Glück versuchen: dem Call-ID-Spoofing. Oder schlicht und einfach, der Telefonabzocke. Bei uns erfahren Sie, wie diese Form des Betrugs funktioniert und wie Sie sich und Ihre sensiblen Daten schützen können.
13 Jan

Mo, 13. Jan. 2025
in Cybersecurity
Malware WolfsBane
Neuartige Linux-Backdoor gefährdet Server weltweit
Linux-Systeme im Visier: Chinesische Hacker zielen mit WolfsBane auf Server weltweit. Dabei nutzen sie ausgefeilte Techniken, um unerkannt zu bleiben. Die Malware kombiniert Dropper, Launcher und Backdoor in einem und verschleiert sich mit einem modifizierten Rootkit. Was die Malware so gefährlich macht, wie die Bedrohung aussieht und wie Sie Ihre IT-Sicherheit stärken können, erfahren Sie […]
09 Jan

Do, 9. Jan. 2025
in Cybersecurity
Chrome-Extensions kompromittiert
Cyberkriminelle kapern Add-ons mit mehr als zwei Millionen Nutzern
Eine großangelegte Angriffskampagne hat mindestens 25 Chrome-Extensions kompromittiert und mehr als 2,2 Millionen Nutzer ins Visier genommen. Die Angreifer zielten auf wertvolle Daten und Zugänge zu Geschäftskonten. Welche Add-ons betroffen sind, wie die Angreifer vorgegangen sind und wie Sie sich schützen können, erfahren Sie bei uns.
19 Dez

Do, 19. Dez. 2024
in Cybersecurity
Command-and-Control (C2)
Was Sie über C2-Server wissen sollten
Command-and-Control-Server (C2-Server) steuern infizierte Netzwerke und stellen dadurch für Unternehmen eine erhebliche Bedrohung dar. Kleine und mittelständische Unternehmen (KMU) sind besonders gefährdet, wenn es um Angriffe durch C2-Server geht. Erfahren Sie hier, wie Sie sich effektiv schützen können und wie PC-SPEZIALIST Sie dabei unterstützen kann.
05 Dez

Do, 5. Dez. 2024
in Netzwerk/Arbeitsplatz
Emulation/Emulierung
Definition, Anwendungsbereiche und die dunklen Seiten der Technologie
Die Emulation oder Emulierung ermöglicht das Nachbilden von Hardware oder Software auf einem anderen System. Sie ist ein wichtiges Werkzeug in IT, Entwicklung und Forschung. Allerdings birgt dieses Werkzeug auch Risiken, da sie zunehmend von Kriminellen genutzt wird. Alle Infos bekommen Sie hier bei uns.
02 Dez

Mo, 2. Dez. 2024
in Cybersecurity
RDGA
Neue Technik zum Verbreiten von Malware und Co.
Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung für die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung bösartiger Aktivitäten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.