Veröffentlicht am: 13.08.2020
Wenn Sie glauben, Cybersicherheit sei nur etwas für große Organisationen, denken Sie noch einmal nach: Kleine und mittelständische Unternehmen haben oft nicht das Budget für teure Cybersicherheits-Tools, was sie zu leichteren Zielen für Cyberkriminelle macht.Statistiken zeigen, dass die Cyberkriminalität jedes Jahr weiter zunimmt. Und da die globale Pandemie Unternehmen zwingt, von zu Hause aus zu […]
Veröffentlicht am: 07.02.2020
StrandHogg heißt eine „neue“ Sicherheitslücke für Android. Diese Sicherheitslücke setzt an einer Schwachstelle im Multitasking System von Android Geräten an. Hierbei versteckt sich Schadcode hinter angeblich legitimen Apps, um Berechtigungen abzufangen. Laut den Sicherheitsforschern von Promon sind davon alle Geräte bis zur aktuellen Version 10 betroffen. Voraussetzung für die Attacke? Damit eine wirkliche Attacke über […]
Veröffentlicht am: 28.01.2020
Die Absicherung Ihrer Unternehmensnetzwerke ist in den letzten Jahren durch die Häufung von großen Ransomware-orientierten Angriffen, die geschäftskritisch sind, sehr viel schwieriger geworden. Diese bösartige Software wird von Cyberkriminellen verwendet, um Unternehmen oder Einzelpersonen den Zugriff auf ihre Daten oder Geschäftsprozesse im Wesentlichen zu blockieren und die digitalen Vermögenswerte „als Geisel“ zu halten, bis ein […]
Veröffentlicht am: 24.04.2019
Da es in letzter Zeit wieder vermehrt vorkommt, dass viele Mails mit Malware (z. B. Trojaner) in den Anhängen versendet werden und viel Mail Spoofing betrieben wird, möchte ich in diesem Blog kurz erläutern was das eigentlich genau ist. Mail-Spoofing Mail-Spoofing ist eine Methode, bei der Menschen bzw. auch Software Mails versenden, bei denen […]
Veröffentlicht am: 03.04.2019
Bei E-Mails mit Dateianhang oder Links zu Websites sollte man argwöhnisch sein. Das gilt allgemein und nicht nur im Fall des Windows-Schädlings Emotet. Selbst erfahrene Benutzer können auf Phishing-E-Mails hereinfallen, da diese Phishing-E-Mails meistens sehr gut gemacht sind. Daher kann es manchmal sehr schwierig sein, eine Phishing-Mail von einer vertrauenswürdigen Mail zu unterscheiden. Trojaner-Welle Emotet Eine […]