BitPaymer Cryptolocker
iTunes Sicherheitslücke Einfallstor für Ransomware
BitPaymer ist der klangvolle Name eines gefährlichen Cryptolockers, der derzeit von Cyberkriminellen verbreitet wird, eine Sicherheitslücke in Apples iTunes oder iCloud ausnutzt und dabei auch Windo...
WeiterlesenSecurity Awareness
Erkennen Sie Gefahren für die IT-Sicherheit?
Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auc...
WeiterlesenReverse Engineering
Die Nachkonstruktion von eigenen oder fremden Produkten
Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie...
Weiterlesen2FA-Phishing
Sicherheitsexperten umgehen 2-Faktor-Authentifizierung
2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt habe...
WeiterlesenPermanent Record
Edward-Snowden-Biografie als Lockmittel für Emotet
Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkrimine...
WeiterlesenFIDO2 – Zukunft ohne Passwort
Fast IDentity Online als Passwort-Nachfolger
FIDO2 will das klassische Passwort beerben und Anmeldeprozesse im Netz revolutionieren. Schon jetzt ist es dank der neuen Technologie möglich, sich komplett ohne Kennwort bei Online-Diensten anzumeld...
WeiterlesenInternet Explorer aktualisieren
Kritische Sicherheitslücke im IE entdeckt
„Internet Explorer aktualisieren und zwar sofort“ – so lauten die Meldungen zahlreicher IT-Fachmedien. Der Grund: eine extrem kritische und potenziell hochgefährliche Sicherheitslücke in den V...
WeiterlesenZero-Trust-Sicherheit in Unternehmen
Die Vor- und Nachteile von Zero Trust
In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...
WeiterlesenWatering-Hole Attacken
So hat der iPhone-Hack funktioniert
Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...
Weiterlesen