08 Mrz

Mi, 8. Mrz. 2023
in Cybersecurity
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.
09 Jan

Mo, 9. Jan. 2023
in Cybersecurity
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
30 Dez

Fr, 30. Dez. 2022
in Cybersecurity
Missbrauch von Pentest
Anwendungstools für Pentest und Fernzugriff im Visier Cyberkrimineller
Jahr für Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr fällt auf, dass die Kriminellen für ihre Angriffe vor allem legitime Tools für Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erklären und fassen den aktuellen Sophos 2023 Threat Report zusammen.
09 Dez

Fr, 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
28 Nov

Mo, 28. Nov. 2022
in Cybersecurity
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
20 Okt

Do, 20. Okt. 2022
in Cybersecurity
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.
30 Sep

Fr, 30. Sep. 2022
in Cybersecurity
Man-in-the-Middle (MitM)
Was ist ein Man-in-the-Middle-Angriff?
Aktualisiert am 08.04.2025 von Robin Laufenburg
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep

Mo, 26. Sep. 2022
in Cybersecurity
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.
14 Jun

Di, 14. Jun. 2022
in Cybersecurity
Spam-Bot
So erkennen Sie Spam-Bots
Spam-Mails kennt inzwischen vermutlich jeder und hat sicherlich auch jeder schon einmal erhalten. Doch nicht jeder weiß, dass hinter einer ungewünschten oder unangebrachten Spam-Nachricht ein sogenannter Spam-Bot steckt. Was Spam-Bots sind, warum sie gefährlich sind, wie Sie sie erkennen und sich vor ihnen schützen, erfahren Sie hier.