Stealerlogs: Wie Hacker durch gestohlene Logindaten Zugriff auf Fahrzeugfunktionen erlangenGemeinsam mit ZDF WISO zeigen wir, wie Kriminelle mit gestohlenen Zugangsdaten aus Stealerlogs Fahrzeuge orten, öffnen und wegfahren können.
Phishing #6: Spearphishing, Watering-Hole und Whaling AngriffeEntdecken Sie die Gefahren von Spearphishing, Watering-Hole und Whaling. Erfahren Sie, wie diese Phishing-Methoden funktionieren und wie sie erkannt werden.
Malware #1: Malware, Virus und WurmWir starten eine Blog-Reihe über Malware. Im ersten Teil erklären wir, was Malware ist und den Unterschied zwischen Viren und Würmern.
Die unsichtbare Gefahr: Wie Stealer-Malware Ihre Informationen stiehltUnser Artikel erklärt Stealer-Malware, die sensible Daten stiehlt. Wir beleuchten Funktionsweise, Infektionsursprung und geben Tipps zu Abwehrmaßnahmen.
ProSBAcT: Identeco und StartUp Secure sichern Unternehmen vor Account Takeover-AngriffenAb Juni 2023 beginnt das Projekt ProSBAcT mit StartUp Secure des BMBF. Wir berichten über Ziele, Zusammenarbeit und die Bereicherung durch ProSBAcT.
Phishing #5: Malvertising, Https-Phishing und Evil TwinUnsere Blog-Reihe über Phishing geht weiter. Erfahren Sie mehr über Malvertising, HTTPS-Phishing und Evil Twin sowie Schutzmaßnahmen gegen solche Angriffe.
Man-in-the-Middle-Angriffe: Wie schützen Sie sich vor der unsichtbaren Bedrohung?Man-in-the-Middle-Angriffe leiten die Verbindung zu einer Webseite um, um Nutzereingaben mitzulesen. Erfahren Sie, wie Sie sich schützen können.
DoS-, DDoS- und DRDoS-Angriffe verstehen: Was jedes Unternehmen wissen sollteSchützen Sie Ihr Unternehmen vor DoS-, DDoS- und DRDoS-Angriffen. Lernen Sie die Unterschiede und implementieren Sie effektive Abwehrstrategien.
Phishing #4: Pharming Angriff, Browser im Browser Angriff and Doc Clouding AttacksErfahren Sie mehr über Phishing-Arten wie Pharming (Umleitung auf gefälschte Webseiten) und Doc Clouding (Angreifer teilen Links als vermeintliche Kollegen).
Ransomware-Angriffe: Wie Sie sich und Ihr Unternehmen schützen könnenRansomware-Angriffe sind eine wachsende Bedrohung. Opfer müssen Lösegeld zahlen, um ihre Daten zu entschlüsseln. Der Artikel beschreibt Schutzmaßnahmen.
Phishing #3: Smishing, Vishing and Email Clone PhishingWir stellen drei Phishing-Angriffsarten vor: Smishing, Vishing und E-Mail-Clone-Phishing. Ziel ist die Herausgabe von Informationen oder Malware-Installation.
Phishing in 2023 - Unsere VorhersagenPhishing-Angriffe sind eine große Bedrohung in der digitalen Welt. Kriminelle spezialisieren sich und nutzen KI für Deepfakes und überzeugende Kampagnen.
Prüfen der Logindaten zum Schutz vor Credential-Stuffing-AngriffenOnline-Plattformen müssen hohe Sicherheitsstandards bieten, um Nutzer vor ATO-Angriffen zu schützen. Ein spezialisierter Dienstleister bietet Vorteile.
Risiken für Benutzer und Betreiber von Online-Plattformen durch Credential-Stuffing-AngriffeCredential-Stuffing-Angriffe gefährden die Sicherheit von Nutzern und Plattformbetreibern. Der Artikel beschreibt Ursachen und Risiken.
Credential Stuffing: Eine Bedrohung für Online-Plattformen und ihre BenutzerCredential Stuffing mit geleakten Login-Daten gefährdet Webportale. Dienstleister bieten sichere Lösungen durch regelmäßige Überprüfung auf Leaks.
Phishing #2: CEO Fraud/Business E-Mail Compromise, Corporate Phishing und Angler Phishing AngriffIn diesem zweiten Teil unserer Reihe zu Phishing werden CEO Fraud, Corporate Phishing und Angler Phishing Angriffe vorgestellt.
Phishing #1: E-Mail-Phishing, Baiting und Suchmaschinen-PhishingAls Beginn einer Reihe stellen wir in diesem ersten Artikel E-Mail-Phishing, Baiting und Search Engine Phishing vor und zeigen, wie Nutzer getäuscht werden.