„Deepfake“: Die Macht der falschen Bilder

Der Beitrag „Deepfake: Die Macht der falschen Bilder“ des Bayerischen Rundfunks beleuchtet grundlegend die wachsenden Herausforderungen, die durch manipulierte Bilder und Videos entstehen – insbesondere durch sogenannte Deepfakes, die mithilfe von künstlicher Intelligenz erstellt werden. Was ist noch die Wirklichkeit? Bekannte Beispiele zeigen den Papst im weißen Daunenmantel oder die angebliche Verhaftung von Donald Trump. Der […]
Cybersecurity 2025: Die größten Bedrohungen und wie Du Dein Unternehmen schützen kannst

Die Cyberwelt schläft nie – während Unternehmen sich auf ihre Kernaufgaben konzentrieren, entwickeln sich Cyberangriffe rasant weiter. 2025 steht vor der Tür, und es wird deutlicher denn je, dass der Schutz digitaler Infrastrukturen kein Luxus, sondern eine absolute Notwendigkeit ist. In diesem Beitrag beleuchten wir die aufkommenden Bedrohungen, effektive Schutzmaßnahmen und warum ein proaktiver Ansatz […]
Mastering Security: Wie richte ich einen Nginx Reverse Proxy ein?

Wie in unserem Beitrag über Proxies bereits dargestellt gibt es viele Gründe für die Nutzung eines Reverse Proxies. Doch wie richte ich nun einen solchen Reverse Proxy ein? Dieser Blogpost zeigt die Erstellung eines Nginx Reverse Proxies, als Beispiel soll ein Apache Web Server über eine eigene Domäne ins Internet gestellt werden. Diese Anleitung gilt […]
MCTTP

MCTTP 2024 Rückblick Die MCTTP – MUNICH CYBER TACTICS, TECHNIQUES AND PROCEDURES 2024 fand in der vergangenen Woche (17.09-19.09.2024) in der Motorworld in München statt. Erneut haben sich zahlreiche Speaker für die begehrten Slots auf der Konferenz beworben und lediglich die besten wurden ausgewählt. Die Speaker wurden aus der gesamten Welt eingeflogen, darunter waren Länder […]
Hacker-Ziel: WordPress

WordPress als weltweit beliebtestes Content-Management-System (CMS) ist ein Hauptziel für Hacker. Die Sicherheit von WordPress-Websites ist somit zentral, um folgende direkte Konsequenzen zu umgehen: Die Bereinigung von diesen Problemen ist zeitaufwändig und kostspielig.Wichtig! Durch proaktive Maßnahmen und bewährte Sicherheitspraktiken kannst du das Risiko von Sicherheitsvorfällen erheblich reduzieren.In diesem Blogbeitrag erfährst du, wie du deine WordPress-Website, […]
Mastering Security: Wie nutze ich Vaultwarden?

In einem unserer letzten Blogposts haben wir bereits vorgestellt, wie man die Open Source Version des bekannten Passwortmanagers Bitwarden installiert. In dem heutigen Beitrag erklären wir nun, wie man diesen verwendet. Die folgenden Begriffe werden dabei häufiger genannt werden: 1.1 Erstellung eines neuen Passworts Wenn wir ein neues Passwort speichern wollen oder ein neues Passwort […]
Schwachstelle im SafeNet Authentication Service

Unzulässige Protokollberechtigungen in SafeNet Authentication Service Version 3.4.0unter Windows ermöglicht es einem authentifizierten Angreifer, einen Denial-of-Servicedurch lokale Privilegienerweiterung zu verursachen.
Die Rolle des CISO in der modernen Unternehmenssicherheit

In einer Zeit, in der digitale Bedrohungen und Cyberangriffe zunehmen, wird die Rolle des Chief Information Security Officers (CISO) in Unternehmen immer wichtiger. Doch was genau macht ein CISO, und warum ist seine Position so entscheidend für die Sicherheit eines Unternehmens? Die Bedeutung des CISO Der CISO ist der oberste Verantwortliche für IT- und Cybersicherheit […]
Die alarmierende Zunahme von Cyberangriffen: Warum jedes Unternehmen gefährdet ist

Cyberangriffe sind längst nicht mehr nur ein Problem für große Unternehmen oder Organisationen im Fokus der Öffentlichkeit. Auch mittelständische Unternehmen und scheinbar unbedeutende Branchen sind zunehmend im Visier von Cyberkriminellen. Die jüngsten Zahlen belegen eine alarmierende Zunahme von Angriffen auf Unternehmen jeder Größe und Branche. Kein Unternehmen ist zu klein oder zu unbedeutend Viele Unternehmen […]
Proxies: Die unsichtbaren Helfer des Internetverkehrs

Proxy-Server fungieren als Vermittler zwischen Clients und Servern, verbessern die Sicherheit, optimieren die Leistung und ermöglichen eine effiziente Ressourcennutzung. Es gibt zwei Hauptarten: Forward-Proxys, welche ausgehenden Verkehr von Clients zum Internet routen und Reverse-Proxys, welche eingehenden Verkehr von Clients zu Backend-Servern lenken.