Blogs

  • Was ist Social Engineering

    Was ist Social Engineering? Unter Social Engineering versteht man, das Beeinflussen einer Person. Dabei wird versucht, das Vertrauen des Opfers zu gewinnen, um so an personenbezogene Daten zu kommen oder vertrauliche Informationen zu erhalten. Gemeint sind damit Passwörter, Adressen oder Kontodaten, mit diesen kann der Hacker zum Beispiel Ăśberweisungen tätigen, ohne dass das Opfer etwas…

  • | | |

    Erste Hilfe

    Betroffen? Was jetzt? Vorfall melden Sie sollten den Vorfall umgehend Ihrem Vorgesetzten oder der IT-Abteilung melden. Je frĂĽher Sie den Vorfall bemerken und melden, desto schneller können Spezialisten engagiert werden, die versuchen den Schaden weitestgehend zu begrenzen. Auch wenn es peinlich erscheinen mag in eine Phishing-Falle zu tappen, ist es weiter nicht schlimm, wenn Sie…

  • |

    DDoS

    Was ist eine DDoS-Attacke? Eine Distributed Denial-of-Service-Attacke (DDoS) ist ein koordinierter Angriff, bei dem eine groĂźe Anzahl infizierter oder kontrollierter Geräte gleichzeitig enorme Mengen an Datenverkehr auf ein Zielsystem richtet – z. B. auf einen Server, eine Website oder ein ganzes Netzwerk. Durch diese kĂĽnstlich erzeugte Ăśberlastung werden die Systeme in ihrer Funktion stark eingeschränkt oder…

  • |

    Botnets

    Was ist ein Botnet? Ein Botnet ist ein Netzwerk aus Computern oder anderen internetfähigen Geräten, die mit Schadsoftware infiziert wurden. Diese kompromittierten Geräte – oft als „Bots“ oder „Zombies“ bezeichnet – werden miteinander verbunden und können fern­gesteuert werden, ohne dass die Besitzer davon etwas merken. Die Malware versucht, möglichst viele Geräte zu infizieren. So kann…

  • Phishing

    Phishing ist sehr bekannt bei BetrĂĽgern, denn es ist nur geringer Aufwand nötig um eine Phishing-Mail zu verfassen. In den meisten Fällen wird dazu aufgefordert eine Rechnung zu bezahlen oder ein Passwort zu ändern. Solche E-Mails bekommt jeder und sind ĂĽblich, doch wie unterscheidet man, ob die Mail nun echt ist oder ein Phishing-Angriff? Beispiel…

  • WhatsApp-SicherheitslĂĽcke auf Apple-Geräten

    Am 30. August 2025 wurde berichtet, dass eine inzwischen geschlossene Schwachstelle in WhatsApp Angriffe auf iPhones, iPads und Macs ohne jede Nutzerinteraktion ermöglicht hat – ein klassischer „Zero-Click“-Vektor. Auslöser war ein Fehler in der Autorisierung, wenn WhatsApp-Nachrichten automatisch mit Apple-Geräten synchronisiert werden. In Kombination mit einer separat von Apple behobenen LĂĽcke konnten Angreifer ĂĽber eine…

  • Updates von iOS, MacOS und iPadOS installieren!

    Apple hat kürzlich wichtige Sicherheitsupdates veröffentlicht, die es Angreifern ermöglicht haben durch manipulierte Bilder Zugriff auf die System zu bekommen. Zum Beispiel durch den Versand eines Bildes per iMessage. Quelle: https://www.heise.de/news/Apple-legt-Update-auf-iOS-18-6-2-und-macOS-15-6-1-vor-Exploit-in-the-wild-10559974.html