Sicherheitslücke Downfall
Schwachstelle in Intel-Prozessoren macht Datenklau möglich
Eine gravierende Schwachstelle wurde bei Intel-Prozessoren entdeckt: die Sicherheitslücke Downfall. Sie steckt vermutlich in hunderttausenden Computern und Cloud-Servern! Wir erklären, was es mit...
WeiterlesenOH-SzA
Implementierung von Angriffserkennungssystemen
Die OH-SzA unterstützt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Prävention von Angriffe...
WeiterlesenIdentitätsmanagement
Tipps zum Schutz der digitalen Identität
Das Identitätsmanagement wird in Zeiten der Digitalisierung zu einer immer größeren Herausforderung. Und fast keiner kann und will es noch hören, aber am Ende geht es vor allem um die Sicherheit....
WeiterlesenKI-Angriffe sind neue Gefahr
Wie Cyberkriminelle Künstliche Intelligenz für ihre Attacken nutzen
Dass KI-Tools nützlich sind, haben auch Cyberkriminelle entdeckt: Sie nutzen die praktischen Helfer gezielt für ihre Betrugstechniken. Für Unternehmen sind die KI-Angriffe eine weitere große Gefah...
WeiterlesenHuman Hacking
Diese neuen Social-Engineering-Trends sind bei Hackern beliebt
Human Hacking erfreut sich bei Cyberkriminellen stark wachsender Beliebtheit und bietet mittlerweile wesentlich höhere Erfolgsquoten als das klassische Phishing oder ähnliche Methoden. Wir verrat...
WeiterlesenGefälschte E-Mail-Adressen
Schützen Sie sich vor Domain-Spoofing-Angriffen!
Sie haben eine E-Mail eines Kollegen im Postfach, die Ihnen komisch vorkommt? Er fragt darin nach persönlichen Daten oder fordert sie zu einer ungewöhnlichen Handlung auf? Vorsicht: Vielleicht nutze...
WeiterlesenHardware-Wallet
Sicherheit für Kryptowährungen & Transaktionen
Mit einem Hardware-Wallet lässt sich die Sicherheit für Transaktionen und den Handel mit Kryptowährungen wie Bitcoin erhöhen. In Zeiten wachsender Cybercrime-Aktivitäten nur zu empfehlen. Wir ...
WeiterlesenPhishing mit Bildern
Kriminelle nutzen neue Phishing-Methode mit gefährlichen Bild-Links
Es ist wieder einmal besondere Vorsicht geboten! Jetzt versuchen Cyberkriminelle das Phishing mit Bildern zu ihren Gunsten zu nutzen. Der Vorteil dieser Methode: Die üblichen URL-Filter lassen sich u...
WeiterlesenSession-Hijacking
Wenn Hacker das Steuer übernehmen
Ein Mitarbeitender sucht auf einer Webseite bestimmte Informationen – und plötzlich übernimmt ein Hacker die Kontrolle über die Sitzung. Es handelt sich um einen Fall von Session-Hijacking. Kling...
Weiterlesen