Account Takeover und KonzertkartenWas hat der derzeit bekannteste Popstar der Welt mit Account Takeover und Datenlecks zu tun? Und was hat das mit Plattformschutz zu tun? Das erfahren Sie hier!
Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangenGemeinsam mit ZDF WISO zeigen wir, wie Kriminelle mit gestohlenen Zugangsdaten aus Stealerlogs Fahrzeuge orten, öffnen und wegfahren können.
Phishing #7: Social EngineeringIn dieser Sonderausgabe unserer Phishing-Reihe beleuchten wir Social Engineering. Wir zeigen, wie es das reale Leben und die digitale Welt beeinflusst.
Phishing #6: Spearphishing, Watering-Hole und Whaling AngriffeEntdecken Sie die Gefahren von Spearphishing, Watering-Hole und Whaling. Erfahren Sie, wie diese Phishing-Methoden funktionieren und wie sie erkannt werden.
Folgen von Account TakeoverIdentitätsdiebstahl zeigt sich in gefälschten Verträgen und gekaperten Accounts. Wir beleuchten untechnisch die Folgen von Account Takeover.
Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehltUnser Artikel erklärt Stealer-Malware, die sensible Daten stiehlt. Wir beleuchten Funktionsweise, Infektionsursprung und geben Tipps zu Abwehrmaßnahmen.
ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-AngriffenAb Juni 2023 beginnt das Projekt ProSBAcT mit StartUp Secure des BMBF. Wir berichten über Ziele, Zusammenarbeit und die Bereicherung durch ProSBAcT.
Phishing #5: Malvertising, Https-Phishing und Evil TwinUnsere Blog-Reihe über Phishing geht weiter. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin sowie Schutzmaßnahmen gegen solche Angriffe.
Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?Man-in-the-Middle-Angriffe leiten die Verbindung zu einer Webseite um, um Nutzereingaben mitzulesen. Erfahren Sie, wie Sie sich schützen können.
World Password Day 2023 - Aktuelle EmpfehlungenDer Weltpassworttag im Mai betont die Bedeutung starker Passwörter. NIST und BSI empfehlen Passphrasen, MFA und regelmäßige Kompromittierungsprüfungen.
Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding AttacksErfahren Sie mehr über Phishing-Arten wie Pharming (Umleitung auf gefälschte Webseiten) und Doc Clouding (Angreifer teilen Links als vermeintliche Kollegen).
Multifaktor-Authentifizierung (MFA): Nur so stark wie das schwächste Glied in der KetteIn diesem Blogpost geht es, um Multifaktor Authentifizierung. Es wird auf die verschiedenen Arten und Verfahren, als auch Angriffsbeispiele eingegangen.
Phishing #3: Smishing, Vishing and Email Clone PhishingWir stellen drei Phishing-Angriffsarten vor: Smishing, Vishing und E-Mail-Clone-Phishing. Ziel ist die Herausgabe von Informationen oder Malware-Installation.
Prüfen der Logindaten zum Schutz vor Credential-Stuffing-AngriffenOnline-Plattformen müssen hohe Sicherheitsstandards bieten, um Nutzer vor ATO-Angriffen zu schützen. Ein spezialisierter Dienstleister bietet Vorteile.
Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre BenutzerCredential Stuffing mit geleakten Login-Daten gefährdet Webportale. Dienstleister bieten sichere Lösungen durch regelmäßige Überprüfung auf Leaks.
Wie oft sollten Sie Ihre Passwörter ändern?Nachdem Sie sich das richtige Passwort ausgesucht haben, stellen Sie sich vielleicht die Frage ob und wie häufig Sie Ihre Passwörter ändern sollten?
Phishing #2: CEO Fraud/Business E-Mail Compromise, Corporate Phishing und Angler Phishing AngriffIn diesem zweiten Teil unserer Reihe zu Phishing werden CEO Fraud, Corporate Phishing und Angler Phishing Angriffe vorgestellt.
Phishing #1: E-Mail-Phishing, Baiting und Suchmaschinen-PhishingAls Beginn einer Reihe stellen wir in diesem ersten Artikel E-Mail-Phishing, Baiting und Search Engine Phishing vor und zeigen, wie Nutzer getäuscht werden.