09 Jan.

Do., 9. Jan. 2025
in Cybersecurity
Chrome-Extensions kompromittiert
Cyberkriminelle kapern Add-ons mit mehr als zwei Millionen Nutzern
Eine großangelegte Angriffskampagne hat mindestens 25 Chrome-Extensions kompromittiert und mehr als 2,2 Millionen Nutzer ins Visier genommen. Die Angreifer zielten auf wertvolle Daten und Zugänge zu Geschäftskonten. Welche Add-ons betroffen sind, wie die Angreifer vorgegangen sind und wie Sie sich schützen können, erfahren Sie bei uns.
19 Dez.

Do., 19. Dez. 2024
in Cybersecurity
Command-and-Control (C2)
Was Sie über C2-Server wissen sollten
Command-and-Control-Server (C2-Server) steuern infizierte Netzwerke und stellen dadurch für Unternehmen eine erhebliche Bedrohung dar. Kleine und mittelständische Unternehmen (KMU) sind besonders gefährdet, wenn es um Angriffe durch C2-Server geht. Erfahren Sie hier, wie Sie sich effektiv schützen können und wie PC-SPEZIALIST Sie dabei unterstützen kann.
05 Dez.

Do., 5. Dez. 2024
in Netzwerk/Arbeitsplatz
Emulation/Emulierung
Definition, Anwendungsbereiche und die dunklen Seiten der Technologie
Die Emulation oder Emulierung ermöglicht das Nachbilden von Hardware oder Software auf einem anderen System. Sie ist ein wichtiges Werkzeug in IT, Entwicklung und Forschung. Allerdings birgt dieses Werkzeug auch Risiken, da sie zunehmend von Kriminellen genutzt wird. Alle Infos bekommen Sie hier bei uns.
02 Dez.

Mo., 2. Dez. 2024
in Cybersecurity
RDGA
Neue Technik zum Verbreiten von Malware und Co.
Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung für die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung bösartiger Aktivitäten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.
28 Nov.

Do., 28. Nov. 2024
in Cybersecurity
Phishing-Prävention für Unternehmen
So schützen Sie sich vor raffinierten Betrugsversuchen
Phishing-Attacken zielen darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Welche Möglichkeiten der Phishing-Prävention gibt es? Phishing-Angriffe nehmen zu und werden immer raffinierter – von gefälschten Nachrichten bis hin zu täuschend echten Deepfake-Audios. Bei uns erfahren Sie, wie Sie Phishing-Muster frühzeitig erkennen und welche Schutzmaßnahmen Ihnen helfen, sicher zu bleiben.
25 Nov.

Mo., 25. Nov. 2024
in Cybersecurity
Betrugsversuch mit DocuSign
Vorsicht vor gefälschten Rechnungen legitimer Dienste
Viele Verträge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsmöglichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.
18 Nov.

Mo., 18. Nov. 2024
in Cybersecurity
CRON#TRAP-Kampagne
Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt
Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen gängige Sicherheitslösungen. Die geschaffene vertraute Umgebung wird gezielt für Angriffe genutzt und ist oft schwer zu erkennen.
04 Nov.

Mo., 4. Nov. 2024
in Cybersecurity
Digital Defense Report 2024
Laut Microsoft steigt die Zahl der Cyberangriffe und wächst die Bedrohung
Cyberangriffe nehmen weltweit dramatisch zu, wie der Microsoft Digital Defense Report 2024 zeigt. Staatliche Akteure und kriminelle Hacker greifen dabei immer öfter kritische Infrastrukturen und demokratische Prozesse an. Die Motive der Hintermänner sind oft geopolitischer oder finanzieller Natur. Bei uns erfahren Sie, welche Gefahren die Angriffe für Unternehmen und private Nutzer bergen.
31 Okt.

Do., 31. Okt. 2024
in Cybersecurity
Click-Fix-Angriffe
Neue Attacken mit gefälschten Google-Meet-Seiten
Neue Click-Fix-Angriffe nutzen gefälschte Google-Meet-Seiten, um schadhafte Malware zu verbreiten – mit entsprechenden Folgen. Die neue Taktik der Kriminellen zeigt vermeintliche Verbindungsfehler an, die Nutzer dazu verleiten sollen, schädliche PowerShell-Befehle auszuführen, wodurch das Firmennetzwerk infiziert wird. Wie Sie sich vor dieser neuen Bedrohung schützen können, erfahren Sie hier.