Warnung vor neuer Ransomware-Taktik: So schützen Sie sich!

In letzter Zeit wurden Organisationen mit einer neuen Ransomware-Methode konfrontiert, die besonders ausgeklügelt ist. Es ist wichtig, diese Taktik zu kennen, um sich und Ihre Organisation zu schützen. Hier die Details und konkrete Handlungsempfehlungen: Die neue Masche Angreifer nutzen eine mehrstufige Methode: Zwei wichtige Erkenntnisse:
Mastering Security: Wie richte ich einen Nginx Reverse Proxy ein?

Wie in unserem Beitrag über Proxies bereits dargestellt gibt es viele Gründe für die Nutzung eines Reverse Proxies. Doch wie richte ich nun einen solchen Reverse Proxy ein? Dieser Blogpost zeigt die Erstellung eines Nginx Reverse Proxies, als Beispiel soll ein Apache Web Server über eine eigene Domäne ins Internet gestellt werden. Diese Anleitung gilt […]
Besuche uns auf der IT-Security Messe ITSA – Stand 6-246

Wir haben aufregende Neuigkeiten für dich! Wir sind in diesem Jahr auf der IT-Security Messe ITSA vertreten und würden uns freuen, dich an unserem Stand 6-246 vom 22. bis 24. Oktober 2024 begrüßen zu dürfen. Dort zeigen wir dir die neuesten Entwicklungen und Lösungen im Bereich IT-Sicherheit. Die ITSA ist eine der führenden Messen für […]
MCTTP

MCTTP 2024 Rückblick Die MCTTP – MUNICH CYBER TACTICS, TECHNIQUES AND PROCEDURES 2024 fand in der vergangenen Woche (17.09-19.09.2024) in der Motorworld in München statt. Erneut haben sich zahlreiche Speaker für die begehrten Slots auf der Konferenz beworben und lediglich die besten wurden ausgewählt. Die Speaker wurden aus der gesamten Welt eingeflogen, darunter waren Länder […]
Gefahr im Netz: Cybergrooming und Romance Scamming reißen immer mehr Opfer in den Abgrund

Im digitalen Zeitalter sind Menschen aller Altersgruppen immer wieder neuen Gefahren und Betrügereien im Internet ausgesetzt. Statistisch gesehen hat jedes fünfte Kind, also 22%, bereits Erfahrungen mit „Cybergrooming“ gemacht. Doch was genau ist „Cybergrooming“ und was verbirgt sich hinter dem vermehrt genutzten „Romance Scamming“? Cybergrooming und Romance Scamming Cybergrooming bezeichnet die gezielte Annäherung von Erwachsenen […]
Von der Textgenerierung zur Texterkennung: Die Entwicklung der KI im Bereich der Textverarbeitung

Der Einsatz von ChatGPT hat sich rasant zu einer alltäglichen Norm entwickelt, sodass es mittlerweile eher darum geht zu erkennen, welche Arbeit nun wirklich auf einen Menschen und nicht auf eine KI zurückzuführen ist. KI-Detektoren wurden darauf trainiert, die Unterschiede der Struktur und Muster zwischen KI-generierten Texten und von Menschen geschriebenen Texten zu erkennen bzw. […]
MCTTP 2024

international bekannte Speaker exclusive Insider-Informationen fachliche Qualität in 2 Tracks CISOs & IT- Experts die Entstehung eines herausragenden Netzwerks SEI DABEI! -300€ mit dem exklusiven Code: CSRT-FH-243 https://mcttp.de Fakt– Cyberangriffe nehmen täglich zu, die CyberTerrorismus-Welle wächst unaufhaltsam. Das Ignorieren dieser Bedrohungen ist keine Option. Die stetig wachsende Komplexität der IT-Welt erfordert eine fortlaufende Weiterentwicklung und Zusammenarbeit von CISOs und […]
Hacker-Ziel: WordPress

WordPress als weltweit beliebtestes Content-Management-System (CMS) ist ein Hauptziel für Hacker. Die Sicherheit von WordPress-Websites ist somit zentral, um folgende direkte Konsequenzen zu umgehen: Die Bereinigung von diesen Problemen ist zeitaufwändig und kostspielig.Wichtig! Durch proaktive Maßnahmen und bewährte Sicherheitspraktiken kannst du das Risiko von Sicherheitsvorfällen erheblich reduzieren.In diesem Blogbeitrag erfährst du, wie du deine WordPress-Website, […]
Die Sicherheit unserer Kinder

Warum Münchner Schulen zur Angriffsfläche für Hacker werden Die IT-Sicherheit in zahlreichen Grund- und Hauptschulen in München ist unzureichend. Der Bayerische Lehrerverband drängt auf eine verbesserte Ausstattung, während die Stadt München an einer Umstellung arbeitet. Problem der veralteten Web-Mail-Anwendung Die Web-Mail-Anwendung Horde, die von vielen Grund- und Hauptschulen in München genutzt wird, hat seit Juni 2020 […]
Mastering Security: Wie nutze ich Vaultwarden?

In einem unserer letzten Blogposts haben wir bereits vorgestellt, wie man die Open Source Version des bekannten Passwortmanagers Bitwarden installiert. In dem heutigen Beitrag erklären wir nun, wie man diesen verwendet. Die folgenden Begriffe werden dabei häufiger genannt werden: 1.1 Erstellung eines neuen Passworts Wenn wir ein neues Passwort speichern wollen oder ein neues Passwort […]