Haben Sie eine E-Mail von einem Kollegen in Ihrem Postfach, die Ihnen seltsam vorkommt? Fragt er darin nach persönlichen Daten oder fordert er sie auf, ungewöhnliche Maßnahmen zu ergreifen? Vorsicht: Cyberkriminelle verwenden hier möglicherweise gefälschte E-Mail-Adressen! Wir erklären, warum modifizierte E-Mail-Adressen so gefährlich sind und...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Mit einer Hardware-Wallet kann die Sicherheit für Transaktionen und den Handel mit Kryptowährungen wie Bitcoin erhöht werden. Nur in Zeiten zunehmender Cyberkriminalität zu empfehlen. Wir verraten, wie das physische Wallet im Detail funktioniert und welche Vorteile es gegenüber klassischen Software-Wallets hat. Wie funktioniert eine...
Es ist wieder einmal besondere Vorsicht geboten! Jetzt versuchen Cyberkriminelle das Phishing mit Bildern zu ihren Gunsten zu nutzen. Der Vorteil dieser Methode: Die üblichen URL-Filter lassen sich umgehen. Wir erklären, was es mit der neuen Phishing-Methode der Bild-Links auf sich hat und wie sich Unternehmen davor schützen. Kein Tag ohne neue...
Ein Mitarbeiter sucht auf einer Website nach bestimmten Informationen — und plötzlich übernimmt ein Hacker die Kontrolle über die Sitzung. Es handelt sich um Session-Hijacking. Klingt gruselig, ist es auch. Session-Hijacking ist ein ernstes und unterschätztes Risiko für Unternehmen. Wir erklären, wie Sie sich davor schützen können....
Ein Fake-Shop ist auf den ersten Blick oft nicht zu erkennen, weder für Laien noch für Profis. Außerdem lassen sich die Leute nur zu gerne von vermeintlichen Schnäppchenangeboten locken. Ein neues Tool der Verbraucherzentrale NRW hilft nun dabei, betrügerische Fake-Shops im Handumdrehen zu identifizieren. Wir erklären Ihnen, wie das funktioniert....
Sie möchten die Stacheln eines Kaktus nicht näher kennenlernen. Bei einem Namensvetter ist es genauso: Die Cactus-Malware ist ein sehr unangenehmer Typ. Unternehmen sollten vorsichtig sein! Wir erklären, was es mit der neuen Cactus-Malware auf sich hat und wie sich Unternehmen davor schützen. Neue Malware sprießt aus dem Boden Es ist mittlerweile...
Mit dem Fobo-Trojaner haben Cyberkriminelle eine neue Methode zur Verbreitung gefährlicher Schadsoftware entwickelt — und das auf der Grundlage der derzeit so beliebten KI ChatGPT. Wir erklären, wie das neueste Flaggschiff der KI-Entwicklung als Köder verwendet wird und wie Sie sich schützen können. ChatGPT — der perfekte Köder Es ist schon eine...
Eine neue Top-Level-Domain (TLD) sorgt bei Sicherheitsexperten für Aufsehen. Denn: Die Domain .zip, die kürzlich von Google zur Registrierung freigegeben wurde, stellt ein großes Risiko für Phishing dar. Wir erklären, warum die Erweiterung .zip — genau wie die Erweiterung .mov — so problematisch ist. Webadressen bieten Orientierung im Internet Es...
WAAP ist eine junge Sicherheitstechnologie, die Schnittstellen und Webanwendungen schützt — zum Beispiel vor DDoS-Angriffen, der Ausnutzung von Sicherheitslücken und Bot-Angriffen. Wir erklären Ihnen, wie WAAP im Detail funktioniert, was die Vorteile sind und für wen sich die Implementierung lohnt. Was steckt hinter der...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!
