Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Bitcoin ATM - Technologie, Sicherheit und Zukunftsaussichten

Bitcoin ATM: Technologie, Sicherheit und Zukunftsaussichten

Es gibt keine digitale Kryptowährung, die weltweit so etabliert ist wie der Bitcoin. Kein Wunder also, dass inzwischen auch eigene Bitcoin-Automaten existieren, die umgangssprachlich gerne als Bitcoin ATM bezeichnet werden. Im Grunde sind es Geldautomaten für die Kryptowährung. Doch was hat es damit auf sich? Wie funktioniert ein Bitcoin ATM … weiterelesen

Google Chrome und das Ende der Drittanbieter-Cookies

Google Chrome und das Ende der Drittanbieter-Cookies

Bei den meisten Browsern sind Drittanbieter-Cookies kein Thema mehr. Anbieter wie Apple blockieren sie im Safari bereits seit mehreren Jahren und im Firefox sind sie ungefähr ebenso lange untersagt. Nur Google tat sich bislang recht schwer mit einer Änderung im hauseigenen Browser Chrome. Schließlich basiert der gesamte Geschäftsbetrieb von Google … weiterelesen

Das Ende des Mozi Botnets

Das Ende des Mozi Botnets

Cyberbedrohungen nehmen seit Jahren zu und sogenannte Botnetze gehören ganz sicher zu den größeren Bedrohungen der digitalen Welt. Diese Botnetze sind ferngesteuert und reagieren auf Befehle eines bösartigen Akteurs. Wer infiziert ist, merkt dies meist nicht einmal, lediglich die Rechenleistung sinkt, da entsprechende Hintergrundaktivitäten ausgeführt werden. Ansonsten verhält sich ein … weiterelesen

MITRE ATT&CK V14: Die Zukunft der Sicherheit

MITRE ATT&CK V14: Die Zukunft der Sicherheit

Geht es um das Thema der Cybersecurity, geht es immer auch um möglichst viel Weiterentwicklung und Weitsicht. Denn IT-Sicherheit verlangt jederzeit nach etwas mehr Aufmerksamkeit und vor allem eben kontinuierlicher Verbesserung der Sicherheitsstrukturen. Einmal eingerichtet, sind Systeme für gewöhnlich nicht sonderlich gut geschützt, allein schon, weil sich die Methoden von … weiterelesen

CVSS 4.0: Fortschrittliche Schnittstellenbewertung

CVSS 4.0: Fortschrittliche Schwachstellenbewertung

Cybersicherheit bedeutet nicht nur Maßnahmen zu ergreifen, um diese dauerhaft gewährleisten zu können, sondern auch, mögliche Schwachstellen besonders früh zu entdecken und bestmöglich zu eliminieren. Dazu müssen diese Schwachstellen jedoch erst einmal bewertet und priorisiert werden. Eine bewährte Methode hierfür ist das Common Vulnerability Scoring System (CVSS) 4.0, das Unternehmen … weiterelesen

Social Engineering und die Ausnutzung menschlicher Schwächen

Social Engineering und die Ausnutzung menschlicher Schwächen

Wenn Hacker Social Engineering einsetzen, um an Daten und Zugänge zu gelangen, ist die Gefahr groß. Immer wieder ist die Presse voll mit Nachrichten davon, wie Cyberangriffe über Social Engineering erfolgreich durchgeführt wurden. Kein Wunder, denn bei hier hilft keine Firewall und keine Multi-Faktor-Authentifizierung, da hier gezielt der Faktor Mensch … weiterelesen

Darknet-Marktplätze Wie illegale Dienste das Open Web gefährden

Darknet-Marktplätze – Wie illegale Dienste das Open Web gefährden

Geht es um Cyberkriminalität, dann kommen wir nicht umhin, auch das sogenannte Darknet zu erwähnen. Schließlich findet hier ein Großteil der Handlungen statt, die die Cybersicherheit von Privatleuten und Unternehmen massiv gefährden. Auf diesen dunklen Schattenmärkten werden Daten gehandelt, Passwörter verkauft und Insider-Informationen ausgetauscht. Doch wie funktioniert das Darknet genau … weiterelesen