cobalt strike beacon

Wie Ransomware-Hacker Cobalt Strike nutzen können, um einen Angriff zu inszenieren

Cobalt Strike ist ein wichtiges Instrument im Bereich der Cybersicherheit. Es ist ein intensives kommerzielles Penetrationstest-Toolkit, das für verschiedene Intrusionsstufen verwendet wird. Cobalt Strike gibt Ihren Pen-Testern Zugriff auf eine Breite Palette von Angriffsfunktionen. Die Software kann verwendet werden, um Ihr gesamtes Netzwerk auf Spear-Phishing und andere unbefugte Zugriffsversuche zu testen. Das Toolkit emuliert verschiedene…

Gefälschte Entschlüsselungstools sind auf dem Vormarsch

Als ob es nicht schon schlimm genug wäre, von Ransomware-Hackern erpresst zu werden, muss man sich als Opfer auch noch vor anderen Betrüger in Acht nehmen, welche die Verzweiflung der Opfer ausnutzen, um mit Fake-Entschlüsselungstools Geld zu verdienen. Auch aus diesem Grund betonen wir immer wieder, wie wichtig es ist, bei einem Angriff durch ein…

Capitol Hill Riots Cybersecurity

Fehlende Laptops – Warum die Unruhen in der Hauptstadt ein Desaster für die Cybersicherheit darstellt

Mittwoch, der 6. Januar 2021 wird als einer der dunkelsten Tage in der US-Geschichte eingehen. Der Capitol Hill in Washington, DC – das Epizentrum der Demokratie – wurde von einem wütenden Mob von Pro-Trump-Demonstranten gestürmt. Während die Medien darüber diskutieren, wie die Sicherheits- und Strafverfolgungsbehörden bei der Bewältigung des Vorfalls versagt haben, ist eine besorgniserregende…

cybersecurity tips for working from home

10 Cybersicherheitstipps im Homeoffice 2021

Da Homeoffice für viele Menschen zur neuen Normalität geworden ist, nehmen leider auch Cyberattacken zu. Cyberkriminelle nutzen jede Gelegenheit, um Remote-Mitarbeiter als schwächstes Glied innerhalb eines Unternehmens ins Visier zu nehmen. 2020 war alles andere als ein gewöhnliches Jahr. Vor allem für Unternehmen galt die Herausforderung, ihren Geschäftsbetrieb so auszurichten, dass dieser auch mit Mitarbeitern…

ss7 security flaws

SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht

Sie müssen eine Rechnung bezahlen, melden sich einfach bei Ihrem Online-Banking an, erhalten einen 2-Faktor-Authentifizierungscode und lösen die Transaktion aus. Aber wie sicher ist dieser Vorgang? Während COVID19 die Menschen zwang, von zu Hause aus zu arbeiten, wurde auch das digitale Bankwesen in Lichtgeschwindigkeit auf die neuen Bedürfnisse angepasst. Das hat die Aufmerksamkeit von Cyberkriminellen…

man in the middle attack

Was ist ein Man-in-the-Middle-Angriff (MITM) und wie schützt man sich?

Was ist eine Man-in-the-Middle-Attacke und welche Tools stehen zur Verfügung, um dagegen gewappnet zu sein? Stellen Sie folgende Situation vor: Ein Bankangestellter führt eine Kundenberatung durch. Er überprüft während dem Gespräch den Namen und das Kennwort seines Kunden. Das ist ganz unproblematisch, oder? Ja, eigentlich schon. In der hier beschriebenen Situation hört jedoch ein Dritter…

AES vs RSA Encryption Differences and Comparison

Was ist AES- vs RSA-Verschlüsselung und wie unterscheiden sie sich?

Angesichts der Zunahme von Ransomware-Angriffen ist es für Unternehmen allzu wichtig geworden, ihre Netzwerke zu sichern. Ein einziger falscher Klick in einer E-Mail genügt, und schon haben sie vollständigen und unbefugten Zugang zu Ihrem Netzwerk. Solche Schäden zerreißen heutzutage in der Regel das öffentliche Ansehen des Unternehmens. Doch wie genau können die Netzwerke gesichert werden?…