18 Nov

Mo, 18. Nov. 2024
in Cybersecurity
CRON#TRAP-Kampagne
Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt
Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen gängige Sicherheitslösungen. Die geschaffene vertraute Umgebung wird gezielt für Angriffe genutzt und ist oft schwer zu erkennen.
28 Feb

Mi, 28. Feb. 2024
in Cybersecurity
Massives Datenleck entdeckt
26 Milliarden Datensätze sind von der „Mutter aller Leaks“ betroffen
Eine riesige Sammlung geleakter Daten ist jetzt im Internet aufgetaucht. 26 Millionen Datensätze umfasst die Sammlung. Das bedeutet: Jeder und jede kann von diesem Datenleck betroffen sein. Woher die Daten stammen und was Sie jetzt unbedingt tun sollten, erfahren Sie bei uns.
18 Dez

Mo, 18. Dez. 2023
in Cybersecurity
Booking.com-Betrug
Auf Hotelbuchungsplattform droht Phishing
Erst Datendiebstahl durch Malware, dann Phishing-Versuche mit betrügerischen E-Mails. Wer die Hotelbuchungsplattform booking.com nutzt, sollte sich vor dem neuen Booking.com-Betrug in Acht nehmen. Bei uns erfahren Sie, welche Gefahren drohen und wie der Betrug überhaupt funktioniert.
18 Okt

Mi, 18. Okt. 2023
in Cybersecurity
Shadow-Datenklau
Cloud-Anbieter gehackt – 500.000 Kunden betroffen
Gaming-Fans aufgepasst: Es hat einen massiven Shadow-Datenklau gegeben. Betroffen sind eine halbe Millionen Kunden. Die Daten sollen bereits zum Verkauf angeboten werden. Wichtig: Nicht nur Gamer sind betroffen! Was genau passiert ist und wie der Angriff auf den Cloud-Speicher funktioniert hat und wie Sie Ihre sensiblen (Firmen-)Daten schützen, erfahren Sie bei uns.
15 Sep

Fr, 15. Sep. 2023
in Cybersecurity
LastPass-Hack und die Folgen
Masterpasswörter scheinbar von Hackern entschlüsselt
Passwortmanager sind eine gute Sache, denn sie dienen der Passwortsicherheit. Wenn Hacker allerdings Zugriff auf Passworttresore bekommen, kann das üble Folgen haben, wie jetzt beim LastPass-Hack aus dem vergangenen Jahr. Hackern sind nämlich augenscheinlich in der Lage, die Masterpasswörter zu knacken – mit schwerwiegenden Folgen.
16 Aug

Mi, 16. Aug. 2023
in Cybersecurity
Sicherheitslücke Inception
Angriff auf AMD-Prozessoren ermöglicht Passwort-Klau
Neuer Tage, neue Sicherheitslücke – so scheint es aktuell zu sein. Jetzt wurde bekannt, dass AMD-Prozessoren ebenfalls unter einer Sicherheitslücke leiden. Sie trägt den Namen Inception. Wer betroffen ist und welchen Schutz es gibt, erfahren Sie bei uns.
14 Aug

Mo, 14. Aug. 2023
in Cybersecurity
Schwachstelle Downfall
Schwere Sicherheitslücke in Intel-CPUs ermöglicht Datenklau
Sicherheitsforscher haben eine schwere Schwachstelle in Intel-CPUs entdeckt. Sie ermöglicht es Angreifern, sensible Nutzerdaten zu ergaunern. Der Name der Schwachstelle lautet Downfall. Welche Intel-Prozessoren betroffen sind und was nun zu tun ist, erfahren Sie bei uns.
16 Jun

Fr, 16. Jun. 2023
in Cybersecurity
Sniffer
Was Sniffer sind und wie Sie sich vor Sniffing schützen
Sniffer können den Datenverkehr eines Netzwerks analysieren und überwachen. Wir erklären Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt. Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden können, aber auch, wie Cyberkriminelle Sniffer missbrauchen.
08 Mai

Mo, 8. Mai. 2023
in Cybersecurity
Gefahr: Alte Router
Ausgemusterte Firmenrouter geben Firmengeheimnisse preis
Alte Router – was passiert mit den auf ihnen gespeicherten Daten, wenn sie ausgemustert werden? Klar ist: Ist ein Firmenrouter defekt, wird er schnell durch einen neuen ersetzt, denn ohne Internet geht heute nichts mehr. ESET hat gebrauchte Firmenrouter aufgekauft, die außer Betrieb waren, und auf Datenrückstände untersucht. Was dabei herausgekommen ist, erfahren Sie hier.