Cyberangriffe

open lock on loose keyboard buttons

Die 5 gängigsten Hacking-Methoden zum Passwortknacken

Cyberangriffe gibt es in vielen Formen und sie entwickeln sich ständig weiter – doch eine Methode des unautorisierten Zugriffs hat sich bewährt und überdauert die Zeit: das Knacken von Nutzerpasswörtern. Trotzdem verlassen sich noch immer zu viele Organisationen auf... Mehr lesen

Image of a sim card

Betrug durch SIM-Swapping: Ein Guide zur Vorbeugung

SIM-Swapping erlebt gerade einen Senkrechtstart als unter Cyberkriminellen beliebteste Form des Angriffs. Laut der britischen National Fraud Database ist Betrug durch SIM-Swapping 2024 über 1.000 % in die Höhe geschnellt. Hacker übertragen die Mobilfunknummer eines Opfers auf eine eigene SIM,... Mehr lesen

Ai vishing blog post article picture blue virtual AI face and lines in front of blue background

AI-Vishing: Täuschend echte Fake-Anrufe mit KI

Stellen Sie sich vor, ein Unternehmer erhält einen Anruf vom italienischen Verteidigungsminister Guido Crosetto. Der Politiker steht vor einer wichtigen Herausforderung – er behauptet, zur Befreiung italienischer Journalisten im Nahen Osten eine Überweisung in Höhe von 1 Million €... Mehr lesen

Image of login page

Credential Harvesting: Funktionsweise und Präventionsmaßnahmen 

Credential Harvesting (zu Deutsch der Abgriff von Zugangsdaten) stellt eine ernsthafte Bedrohung für Organisationen aller Art dar – insbesondere in der heutigen digitalen Landschaft, in der praktisch jedes Unternehmen für Zugriff und Sicherheit auf Benutzeranmeldedaten angewiesen ist.   Laut IBMs... Mehr lesen

hacker with hat

Hybride Passwortangriffe: Funktionsweise und wie man sie stoppt

Cybersecurity-Maßnahmen zwingen Bedrohungsakteure, kreativ zu werden und sich neue und erfinderische Wege auszudenken, um Benutzeranmeldeinformationen zu kompromittieren. Wie der Name schon sagt, beinhalten hybride Passwortangriffe die Kombination von zwei oder mehr Angriffsmethoden, um Passwörter zu knacken. Die Nutzung der... Mehr lesen

ransomware attacker with hood

Brute-Force-Angriffe: Wie sie funktionieren und wie man sie verhindert

Das Kompromittieren von Anmeldedaten ist das Ziel vieler moderner Cyberangriffe. Laut dem Verizon Data Breach Investigations Report 2025 waren 88 % der Angriffe auf Webanwendungen im vergangenen Jahr auf die Verwendung gestohlener Anmeldedaten zurückzuführen, was zeigt, wie anfällig passwortbasierte... Mehr lesen