.zip-Domain als Phishing-Gefahr
Cyberkriminelle nutzen neue Top-Level-Domain
Eine neue Top-Level-Domain (TLD) sorgt für Aufregung unter Sicherheitsexperten. Denn: Die kürzlich durch Google zur Registrierung freigegebene .zip-Domain stellt eine große Gefahr für Phishing dar...
WeiterlesenSicherheitstechnologie WAAP
Web Application and API Protection
Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...
WeiterlesenNIS2-Richtlinie
EU will Cybersicherheit & Resilienz verbessern
Ist Ihnen die NIS2-Richtlinie ein Begriff? Falls nicht, aufgepasst: Die EU will mit der überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (kurz: NIS2) die Cybersicherheit ve...
WeiterlesenNetzwerkresilienz
Tipps für ein resilientes Firmen-Netzwerk
Die Netzwerkresilienz gewinnt in Zeiten wachsender Cybercrime-Aktivitäten eine immer größere Bedeutung. Doch viele Unternehmen wissen nicht, wie sie ihr Netzwerk optimal schützen können. Mit w...
WeiterlesenScammer mit neuer Methode
EU Opfer einer aktuellen Scamming-Kampagne
Die Scammer scheinen aktuell wieder aktiver sein als je zuvor. Neben bekannten Methoden wie z. B. den Phishing-Scams, sind jetzt gar die Webpräsenzen der Europäischen Union Mittel zum Zweck geworden...
WeiterlesenPretext
Social Engineering Angriffe mit Pretexting
Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...
WeiterlesenMac gehackt
Tipps zum Schutz vor Cyberattacken für Mac-Nutzer
Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...
WeiterlesenWhaling
Spearing-Phishing-Attacken auf Führungskräfte
Angriffe mittels Whaling erfreuen sich bei Cybercriminellen immer größerer Beliebtheit, auch wenn der Aufwand dahinter sehr hoch ist. Dafür verspricht diese Sonderform des Phishings aber auch dicke...
WeiterlesenNew-Starter-Phishing
Social Engineering bei Xing und LinkedIn
Mit New-Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugt Zugang zu sensiblen Daten oder gar ganzen Systemen zu machen. Wie New-Sta...
Weiterlesen