Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Datendiebstahl

Datenträgerspürhunde im Einsatz

Datenträgerspürhunde im Einsatz

Hunde können unglaublich viel leisten und verstehen. Sie sind zudem viel klüger als die meisten Menschen annehmen und dank ihrer extrem ausgeprägten Nase können sie zudem auch unglaublich viel erschnüffeln. Sie finden Drogen, verfolgen Verbrecher, riechen zum Teil sogar Krankheiten wie Krebs und spüren nun auch effektiv Datenträger für Ermittlungsbehörden … weiterelesen

Das Ende des Mozi Botnets

Das Ende des Mozi Botnets

Cyberbedrohungen nehmen seit Jahren zu und sogenannte Botnetze gehören ganz sicher zu den größeren Bedrohungen der digitalen Welt. Diese Botnetze sind ferngesteuert und reagieren auf Befehle eines bösartigen Akteurs. Wer infiziert ist, merkt dies meist nicht einmal, lediglich die Rechenleistung sinkt, da entsprechende Hintergrundaktivitäten ausgeführt werden. Ansonsten verhält sich ein … weiterelesen

Social Engineering und die Ausnutzung menschlicher Schwächen

Social Engineering und die Ausnutzung menschlicher Schwächen

Wenn Hacker Social Engineering einsetzen, um an Daten und Zugänge zu gelangen, ist die Gefahr groß. Immer wieder ist die Presse voll mit Nachrichten davon, wie Cyberangriffe über Social Engineering erfolgreich durchgeführt wurden. Kein Wunder, denn bei hier hilft keine Firewall und keine Multi-Faktor-Authentifizierung, da hier gezielt der Faktor Mensch … weiterelesen

Ransomware-Angriff auf KMUs

Ransomware-Angriff auf KMUs: Die besten Schutzmaßnahmen

Ransomware-Angriffe auf kleine und mittlere Unternehmen (KMUs) sind mittlerweile extrem stark verbreitet, und ihre Häufigkeit nimmt seit Jahren auffällig zu. Noch nie waren KMUs derart in Gefahr, wie heutzutage, und noch nie waren sie eines der Hauptziele von Angreifern, die längst keine großen Unternehmen mehr, sondern die kleinen und mittleren … weiterelesen

Open Source Firewalls

Die 12 besten Open Source Firewalls

Firewalls sind ein integraler Bestandteil jeder Sicherheitsstrategie. Sie gehören zur technischen Grundausstattung eines jeden Unternehmens. Selbst Privatpersonen nehmen die Kosten- und den Wartungsaufwand heutzutage in Kauf, um sich mit einer Schutzmauer nach außen zu umgeben. Das ist mal mit mehr und mal mit weniger Stress verbunden und auch die Kosten … weiterelesen

Datendiebstahl

Datendiebstahl: Kosten und weiterführende Maßnahmen

Sind Daten heutzutage eigentlich noch sicher? Ständig kursieren News und Gerüchte, dass wieder ein Datenleck gefunden wurde oder ein großes Unternehmen Opfer eines Datendiebstahls geworden ist. Es gibt nahezu niemanden, dessen Daten noch nicht von einem Leck betroffen waren, auch wenn es viele sicherlich gar nicht wissen. Doch vor allem … weiterelesen

Browser-in-a-Browser Attacke

Browser-in-a-Browser Attacke: Wir erklären den Angriff

Haben Sie schon einmal von einer sogenannten Browser-in-a-Browser-Attacke gehört? Dabei handelt es sich um eine findige Phishing-Methode, mit der Hacker vermehrt versuchen, Ihre Passwörter zu ergattern und sich somit Zugang zu den entsprechenden IT-Systemen zu verschaffen. Doch was erst einmal recht simpel klingt, erfordert dann doch etwas mehr Erklärung für … weiterelesen

Start-Ups

Start-ups und ihre unverzichtbare IT-Security

Start-ups sind in letzter Zeit ein beliebtes Ziel für IT-Angriffe geworden. Mittlerweile versuchen Cyberkriminelle gar nicht mehr zwangsläufig die großen Unternehmen zu erwischen, sondern nisten sich in den IT-Systemen der kleinen Firmen und Betriebe ein. Haben sie dort erst einmal Fuß gefasst, stehen ihnen meist alle Türen offen, denn in … weiterelesen

Call ID Spoofing wird schwerer

Call ID Spoofing, das Verschleiern von Telefonnummern, wird ab dem 1.12.22 durch eine Neuerung im Telekommunikationsgesetz (TKG) erschwert. Doch wie genau wird das umgesetzt? Wie funktioniert Call ID Spoofing? Mit Call ID Spoofing haben wir uns schon öfter im Blog beschäftigt. Um es kurz zusammenzufassen: Bei dieser Methode verschleiert der … weiterelesen

Caffeine – Ein neues Phishing Toolkit hält uns wach

Caffeine ist ein Phishing-as-a-Service (Phaas) Toolkit. Erst vor Kurzem haben wir EvilProxy, ein Phishing-Toolkit, vorgestellt. Im Gegensatz zu EvilProxy hat Caffeine eine Besonderheit: Der Registrierungsprozess wird deutlich vereinfacht und ist aus dem normalen Internet erreichbar. Jeder, der die Adresse der Seite kennt, kann sich registrieren. Der Sinn von Caffeine Als … weiterelesen