16 Jun

Fr, 16. Jun. 2023
in Cybersecurity
Sniffer
Was Sniffer sind und wie Sie sich vor Sniffing schützen
Sniffer können den Datenverkehr eines Netzwerks analysieren und überwachen. Wir erklären Ihnen, was Hardware- und Software-Sniffing genau ist, wie es funktioniert und welche wichtige Rolle es in der Netzwerkanalyse spielt. Dabei gehen wir darauf ein, wie Sniffer legitim eingesetzt werden können, aber auch, wie Cyberkriminelle Sniffer missbrauchen.
12 Jun

Mo, 12. Jun. 2023
in Cybersecurity
Predator-Software
Was es mit Intallexa und ihrer Spyware auf sich hat
Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.
07 Jun

Mi, 7. Jun. 2023
in Cybersecurity
Die Backdoor
Definition und wie Angreifer die Hintertür auf Ihrem Rechner nutzen
Immer wieder liest man darüber, dass Kriminelle eine Backdoor nutzen, um auf Rechner, Netzwerke oder andere Geräte der IT-Infrastruktur zu gelangen. Doch was genau ist eine Backdoor und wie schaffen es die Angreifer, sie zu finden und zu nutzen? Bei uns erfahren Sie alles Wissenswerte und natürlich auch, wie Sie Ihre IT schützen können.
02 Jun

Fr, 2. Jun. 2023
in Cybersecurity
Sicherheitslücke Horse Shell
Bösartige Firmware für TP-Link-Router – Backdoor entdeckt
Wieder einmal sind Router das Ziel für Cyberangriffe. Im aktuellen Fall betrifft es TP-Link-Router. Check Point Research hat eine mit Malware verseuchte Firmware entdeckt. Sie enthält unter anderem die Backdoor namens Horse Shell. Was das Ziel der Angreifer ist und wie Sie sich vor einem Cyberangriff schützen, erfahren Sie hier.
19 Mai

Fr, 19. Mai. 2023
in Cybersecurity
Gefälschte ChatGPT-Website
Cyberkriminelle nutzen Hype für Phishing- und Malware-Attacken
Der Hype um ChatGPT ist riesig. Schüler nutzen es, um Hausarbeiten zu schreiben, Unternehmen lassen schnell und günstig Texte erstellen. Doch jetzt kommt Gefahr von einer gefälschten ChatGPT-Website – und nicht nur einer! Phishing droht. Was es damit auf sich hat und welche Gefahren ChatGPT mit sich bringt, erfahren Sie bei uns.
28 Apr

Fr, 28. Apr. 2023
in Cybersecurity
Ransomware Trigona
Erpressertrojaner fordert Lösegeld von Firmen
Ende Oktober wurde Trigona erstmals entdeckt, jetzt warnt Unit 42, die Forschungsabteilung von Palo Alto Networks, vor dem „relativ neuen Ransomware-Stamm.“ Der Erpressertrojaner greift Unternehmen an und verlangt Lösegeld in Form von Kryptowährung. Wir haben alle Infos.
24 Apr

Mo, 24. Apr. 2023
in Cybersecurity
Sicheres Surfen
Wie Browser-Virtualisierung vor Malware schützt
Browser sind das Einfallstor Nr. 1 für Ransomware und Co. Kein Wunder also, dass das BSI für sicheres Surfen jetzt eine Browser-Virtualisierung empfiehlt. Wie das funktioniert und wie die Empfehlung des BSI genau aussieht, erfahren Sie hier.
29 Mrz

Mi, 29. Mrz. 2023
in Cybersecurity
Missbrauch von Adobe Sign
Hacker nutzen Cloud-Dienst für Malware-Verbreitung
In Zeiten von Homeoffice und Remote Work müssen auch Unterschriften häufig digital geleistet werden. Adobe Sign ist eine Möglichkeit – und das haben auch Kriminelle entdeckt, die den Cloud-Dienst für die Verbreitung von Malware missbrauchen. Wie die Kriminellen vorgehen und wie Sie sich schützen, erfahren Sie bei uns.
27 Feb

Mo, 27. Feb. 2023
in Cybersecurity
Malvertising
Wenn Werbeanzeigen zu Malwareschleudern werden
Jeder kennt sie: Anzeigen bei Google, im Fachjargon Google Ads. Sie werden bei Suchanfragen ganz oben in den Suchergebnissen angezeigt. Nun haben Cyberkriminelle die Werbeanzeigen für sich entdeckt und begehen damit sogenanntes Malvertising. Wie Malware in Anzeigen funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.