Das Karrierenetzwerk LinkedIn nutzen viele Mitglieder, um sich und ihre Fähigkeiten zu präsentieren. Dabei geben sie allerdings allerlei Informationen über sich preis, die das Social Engineering über LinkedIn füttern. Wir erklären, wie Cyberkriminelle LinkedIn für ihre Phishing-Angriffe nutzen und geben Tipps zur Prävention. LinkedIn als...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Menschliches Hacken erfreut sich bei Cyberkriminellen rasant wachsender Beliebtheit und bietet inzwischen deutlich höhere Erfolgsquoten als klassisches Phishing oder ähnliche Methoden. Wir zeigen, wie Hacker derzeit die menschliche Verwundbarkeit ausnutzen und welche Social-Engineering-Trends Unternehmen bedrohen. Menschliches Hacken — das...
Haben Sie eine E-Mail von einem Kollegen in Ihrem Postfach, die Ihnen seltsam vorkommt? Fragt er darin nach persönlichen Daten oder fordert er sie auf, ungewöhnliche Maßnahmen zu ergreifen? Vorsicht: Cyberkriminelle verwenden hier möglicherweise gefälschte E-Mail-Adressen! Wir erklären, warum modifizierte E-Mail-Adressen so gefährlich sind und...
Der Pretext ist ein Instrument für sogenannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Auch hier kann sich der Faktor Mensch als Risiko erweisen. Wir verraten Ihnen nun, was ein Pretext im Detail ist, wie solche Angriffe funktionieren und wie Sie Ihr Unternehmen schützen können. Social Engineering — von CEO-Betrug bis...
Doxing ist eine persönliche Form des Cyberangriffs und kann katastrophale Folgen haben. Die Waffe hier: (sehr) persönliche Daten. Sie werden verwendet, um Opfer zu erpressen, zu demütigen oder zu bedrohen. Wir verraten Ihnen nun, wie Doxing im Detail funktioniert und wie Sie sich am besten vor solchen Angriffen schützen können. Doxing — wenn...
Mit dem Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugten Zugriff auf sensible Daten oder sogar ganze Systeme zu verschaffen. Wir werden nun verraten, wie neues Starter-Phishing funktioniert und was der letzte Jahreswechsel damit zu tun hat. Phishing für Neueinsteiger — Jobwechsel...
Eine Kontoübernahme lohnt sich für Hacker und Cyberkriminelle zunehmend und kann extreme Folgen für die Opfer haben. Im schlimmsten Fall besteht sogar die Gefahr eines vollständigen Identitätsdiebstahls. Wir verraten dir, warum eine Kontoübernahme Hacker in der Regel vor keine großen Herausforderungen stellt und wie du dich präventiv schützen...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!