IT-Sicherheit


Set-Top-Box

Massive Sicherheitslücken in TV-Set-Top-Boxen entdeckt

Eine Set-Top-Box bietet viele Vorteile und kommt daher nicht nur in Privathaushalten, sondern auch in immer mehr Unternehmen zum Einsatz. Doch auch die smarten Multimedia-Geräte sind nicht immer sicher. Die Security-Experten des Anti-Virus-Herstellers Avast haben nun massive Sicherheitslücken entdeckt. Wir verraten, welche Gefahren drohen und wie sich Hacker Zugriff auf die Boxen verschaffen.

Mehr lesen


DeathStalker

Hacker-Gruppe nimmt KMUs ins Visier

DeathStalker ist der klangvolle Name einer relativ jungen Hacker-Gruppe, die es gezielt auf kleine bis mittlere Unternehmen abgesehen hat. Ihre Spezialität dabei: Der Diebstahl von sensiblen Daten und Geschäftsgeheimnissen. Wir verraten Ihnen, wie die Cyberkriminellen arbeiten und woran sie potentielle DeathStalker-Angriffe erkennen.

Mehr lesen


Air Gap – kein Garant für IT-Sicherheit

Datendiebstahl auch ohne Internetverbindung möglich

Der Begriff Air Gap bedeutet im IT-Umfeld die völlige Isolation eines Geräts oder Systems vom Internet. Eine radikale Maßnahme, die die Sicherheit gewährleisten soll, denn nach wie vor verteilen sich Malware, Erpressertrojaner, Spionagesoftware und Co. vornehmlich über das Netz. Tatsächlich schützt aber auch das Mittel Air Gap nicht zwingend vor Angriffen oder Datendiebstahl.

Mehr lesen


Cyberagentur der Regierung gegründet

Neue Bundescyberagentur in Halle

Der Bund hat eine neue Cyberagentur gegründet, die im Wesentlichen zwei Aufgaben hat: die Stärkung der digitalen Souveränität der Bundesrepublik und die Förderung von innovativen IT-Security-Technologien im Rahmen der Digitalisierung. Mit einem großzügigen Budget von 350 Millionen Euro geht es nun an die Verbesserung der inneren und äußeren IT-Sicherheit in Deutschland.

Mehr lesen


Deepfakes

Die Gefahren für die IT-Sicherheit durch KI

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt.

Mehr lesen


Business E-Mail Compromise

BEC-Angriffe erkennen und abwenden

Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden. Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben können und wie Sie sich schützen, verraten wir jetzt.

Mehr lesen


Logger M00nD3V

Multifunktionaler Keylogger ist hochgefährlich

Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und sämtliche Tastatureingaben aufzuzeichnen. Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich schützen können.

Mehr lesen


Zoom-Warnung gefälscht

Office-365-Phishing-Attacke tarnt sich als Zoom-Warnung

Aktuell ist eine Zoom-Warnung in Umlauf, die dem Nutzer suggeriert, sein Zoom-Konto sei gesperrt. Dahinter steckt aber keinesfalls eine Information durch das Kommunikations- und Video-Konferenz-Tool, sondern eine perfide Phishing-Attacke. Wir verraten Ihnen, welche Zielgruppe im Visier ist und wie Sie die falsche Zoom-Warnung erkennen.

Mehr lesen


Entschlüsselungsprogramm für Ransomware

Warum Sie besser kein Entschlüsselungstool nutzen sollten

Der Schaden ist passiert: Ransomware hat Ihr System befallen, nichts geht mehr. Ein Entschlüsselungsprogramm aus dem Internet verspricht schnelle Hilfe. Allerdings sollten Sie sich besser nicht auf seine Dienste verlassen. Wir erklären, was ein Entschlüsselungsprogramm ist und warum Sie die Finger davon lassen sollten.

Mehr lesen