Kategorie: Offizieller Blog von Kaspersky Lab

Geheimnisse sind heute wertvoller als früher

Warum persönliche Heimlichkeiten in Zeiten von Social Media und Co. sogar an Wert gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Geheimnisse sind heute wertvoller als früher

Die zehn größten Facebook-Fails

10 Fehler, die sowohl die Sicherheit als auch die Privatsphäre von Facebook-Nutzern gefährdet haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die zehn größten Facebook-Fails

Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld

Auf der Suche nach kostenlosen Game-of-Thrones-Folgen? Seien Sie vorsichtig: Sie könnten dafür mit Ihren Passwörtern und Kreditkartendetails zahlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angebliche Game of Thrones Online-Streams sind ein betrügerisches Minenfeld

So wählen Sie die richtige Threat Intelligence

Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die richtige Threat Intelligence

10 Tipps für die Online-Sicherheit Ihrer Kinder

Kinder müssen wissen, dass es auch online Gutes und Böses gibt – genau so wie bei Sicherheit im Straßenverkehr gelehrt wird, nah bei den Eltern zu bleiben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 10 Tipps…

Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity

Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity

WhatsApp: Per Sprachanruf zur Installation von Spyware

Durch eine neu entdeckte Schwachstelle können Hacker WhatsApp-Nutzer belauschen, ihre Chats lesen und durch einen simplen Anruf Spyware auf dem Gerät installieren. Aktualisieren Sie die App umgehend!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp: Per…

So denken Verbraucher über den Wert ihrer digitalen Privatsphäre

Nutzer schätzen ihre Privatsphäre, schützen diese aber nicht ausreichend. Einige sind sogar dazu bereit, ihre persönlichen Informationen für entsprechende Geldsummen zu verkaufen – mehr dazu im Bericht von Kaspersky Lab.   Advertise on IT Security News. Lesen Sie den ganzen…

Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter

Kann man sich vor GPS-Spoofing schützen?

Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kann man sich vor GPS-Spoofing schützen?

Kaspersky-Studie: Warum private Internetnutzung während der Arbeit den Job kosten kann

Im Büro wird sichtbar, wie die Grenzen zwischen Arbeit und Freizeit zunehmend schwinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Warum private Internetnutzung während der Arbeit den Job kosten kann

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Cyberkriminelle übernehmen die Kontrolle über die E-Mail-Konten von Unternehmen und umgehen jegliche Spam-Filter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Ihr Unternehmen zum Spam-Verteiler wird

Solo: A Cybersecurity Story

„Solo: A Star Wars Story“ aus cybersicherheitstechnischer Sicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Solo: A Cybersecurity Story

Eine Frage des Preises: Vier von zehn Deutschen würden ihre persönlichen Daten verkaufen

Für welchen Geldbetrag würden Nutzer ihre kompletten persönlichen Daten einschließlich privater Nachrichten, Fotos und Videos an gänzlich unbekannte Personen verkaufen? Wir haben eine Umfrage gemacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eine Frage des Preises:…

Download von Avengers: Endgame – Betrüger machen Nutzern falsche Hoffnungen

Sie sind auf der Suche nach dem Film Avengers: Endgame? Vorsicht! Viele Webseiten versprechen den Download des Blockbusters, sammeln aber stattdessen Ihre Passwörter und Kreditkartendetails.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Download von Avengers: Endgame…

Quellcode-Leak der berüchtigten Carbanak-Malware

Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode-Leak der berüchtigten Carbanak-Malware

ShadowHammer: Neue Details

Der ASUS-Vorfall war scheinbar nur ein Teil der großangelegten Kampagne.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ShadowHammer: Neue Details

Fake-Tech-Support: So gefährlich ist die Betrugsmasche

Gefakte Support-Webseiten und Fake-Accounts auf sozialen Netzwerken können zur authentischen Gefahr werden. So erkennen und vermeiden Sie derartige Seiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Tech-Support: So gefährlich ist die Betrugsmasche

Wenn USB-Geräte zur Cyber-Waffe werden

Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn USB-Geräte zur Cyber-Waffe werden

Startups & Informationssicherheit

Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Startups & Informationssicherheit

CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0859: Zero-Day-Schwachstelle in Windows

Microsoft Office im Schwachstellen-Check

Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Office im…

Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich

Neue Version von Kaspersky Endpoint Security Cloud bietet mehr Kontrolle und mobilgerätefreundliche Lizensierung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Lösung für mittelständische Unternehmen ab sofort in zwei Varianten erhältlich

Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)

Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ein zweiter Taj Mahal (zwischen Tokyo und Yokohama)

So nutzen Betrüger digitale Doppelgänger für Kartenzahlungen

Wie Kriminelle Nutzerdaten verwenden, um Anti-Fraud-Systeme zu täuschen und Geld von den Konten der Opfer zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So nutzen Betrüger digitale Doppelgänger für Kartenzahlungen

Schädliche EXE-Dateien für macOS

Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schädliche EXE-Dateien für macOS

RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze

So verwenden Angreifer die Technik Domain Fronting, um Kommunikationen zwischen infizierten Geräten und Command-Servern zu verschleiern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: So machen sich Cyberkriminelle Domain Fronting zunutze

Mögliche Probleme mit Plug-ins von Drittanbietern

Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelmäßig aktualisierten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mögliche Probleme mit Plug-ins von Drittanbietern

Das Problem „legaler“ Spyware

Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Problem „legaler“ Spyware

RSAC 2019: Grand Theft DNS

Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Grand Theft DNS

Risiken beim Download beliebter TV-Serien

Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Risiken beim Download…

Fertigungsindustrie im Visier der Cyberkriminellen

Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fertigungsindustrie im Visier der Cyberkriminellen

Schlüssel-Leaks auf GitHub & wie sie verhindert werden können

Auf GitHub befinden sich hunderttausende Token und kryptographische Schlüssel. Wir erklären, welche Risiken dies birgt und wie ein Leck vermieden werden kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schlüssel-Leaks auf GitHub & wie sie verhindert…

MSPs als Bedrohungsvektor

Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MSPs als Bedrohungsvektor

RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RSAC 2019: Auf der Suche nach der perfekten Patch-Strategie

Neue Richtlinie von Google Play ist ein zweischneidiges Schwert

Apps, die ohne guten Grund auf Anrufe und SMS-Nachrichten zugreifen möchten, werden aus dem Google Play Store verbannt. Wir erklären, welche Risiken die neue Richtlinie mit sich bringt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…

Niemand kann bei der Entschlüsselung von Unternehmensdaten helfen!

Von Ransomware verschlüsselte Daten können meist nicht einfach wiederhergestellt werden können. Schützen Sie Ihre Daten deshalb schon, bevor es zu einer Infektion kommen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Niemand kann bei der Entschlüsselung…

Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar

Kaspersky Lab veröffentlicht die nächste Generation des Kaspersky Anti-Ransomware Tool for Business.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Version von Kaspersky Anti-Ransomware Tool for Business kostenfrei verfügbar

Ransomware legt Alu-Riese Norsk Hydro lahm

Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware legt Alu-Riese Norsk Hydro lahm

Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky-Studie: Angreifer hinterlassen in jedem vierten Fall keinerlei Spuren

Forscher hacken smarte Autoalarmanlagen

Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher hacken smarte Autoalarmanlagen

Mirai nimmt Kurs auf Großunternehmen

Ein neuer Stamm der Schadsoftware Mirai nimmt Großunternehmen ins Visier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mirai nimmt Kurs auf Großunternehmen

Instagram-Konten über Fake-Benachrichtigungen gehijackt

Um bekannte Instagram-Konten zu hijacken, verschicken Betrüger Phishing-Mails, die auf angebliche Urheberrechtsverletzungen hinweisen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Instagram-Konten über Fake-Benachrichtigungen gehijackt

Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schützen Sie Workstations ohne exzessives Blockieren von Unternehmensanwendungen

CVE-2019-0797: neuer Zero-Day-Exploit

Unsere proaktiven Technologien haben einen weiteren Windows-Exploit entdeckt, der bei APT-Angriffen zum Einsatz kam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CVE-2019-0797: neuer Zero-Day-Exploit

Cryptojacking auf dem Vormarsch

Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking auf dem Vormarsch

Pirate Matryoshka: neuer Pirate-Bay-Trojaner

Wir werfen einen Blick auf die Malware Pirate Matyroshka und erklären, warum selbst eingefleischte Piraten die Finger von raubkopierter Software auf Torrent-Trackern lassen sollten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pirate Matryoshka: neuer Pirate-Bay-Trojaner

GirlsDay – Werde zur Cybersicherheitsexpertin

Lerne am Girls´Day Kaspersky Lab kennen und verbringe einen tollen Tag bei uns in Ingolstadt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GirlsDay – Werde zur Cybersicherheitsexpertin

Das war der Mobile World Congress 2019

Wir fassen den Mobile World Congress 2019 für Sie zusammen – 5G, IdD, Ultraschall-Fingerprint-Sensoren und Künstliche Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das war der Mobile World Congress 2019

Die Ransomware GandCrab ist zurück und zeigt sich von ihrer romantischen Seite

Noch immer befinden sich 40% des Ransomware-Marktes im Besitz der Ransomware GandCrab. Neueste Verteilungsmethoden helfen der Malware dabei, sich von der Masse abzuheben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Ransomware GandCrab ist zurück und…

Das richtige Gleichgewicht: Karrierechancen für Frauen in der IT-Branche

Beim diesjährigen Weltfrauentag dreht sich alles um das Thema Gleichgewicht, wie der dazugehörige Hashtag #BalanceforBetter zeigt. Lassen Sie uns also mehr Frauen dazu ermutigen, eine Karriere in der Tech- und Cybersicherheitsbranche anzustreben.   Advertise on IT Security News. Lesen Sie…

Doppelt so viele mobile Malware-Attacken im Jahr 2018

Die Experten von Kaspersky Lab identifizierten im vergangenen Jahr weltweit insgesamt 116,5 Millionen mobile Malware-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Doppelt so viele mobile Malware-Attacken im Jahr 2018

Cybersicherheitsreport aus Mittelerde

Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersicherheitsreport aus Mittelerde

Wir hacken eine smarte Handprothese, bevor es andere tun

Auf dem MWC 2019 in Barcelona präsentierten unsere Experten eine Studie über die Sicherheit der Smart-Prothesen von Motorica.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wir hacken eine smarte Handprothese, bevor es andere tun

So wählen Sie die beste AV-Lösung für Ihr Android-Smartphone

Antivirenprogramme für Android sind ein absolutes Muss. Wir erklären Ihnen, wie Sie die beste AV-App, zahlungspflichtig oder kostenlos, für Ihr Android-Smartphone wählen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So wählen Sie die beste AV-Lösung für…

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz

Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Finanzbuchhaltungen kleiner und mittelständischer Unternehmen sind im Fokus von Cyberkriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kaspersky Lab warnt KMUs vor RTM-Banking-Trojaner

Adware in Chrome-Browsererweiterungen

Sie werden in letzter Zeit mit nervigen Werbeanzeigen überhäuft? Schädliche Chrome-Erweiterungen könnten schuld daran sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Adware in Chrome-Browsererweiterungen

Cloud-Migration langsamer als erwartet

Der Prozess ist zweifellos im Gange, aber geht deutlich langsamer vonstatten, als es Enthusiasten gerne hätten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Migration langsamer als erwartet

Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“ zum Absturz?

Stürzt Ihr iPhone tatsächlich ab, wenn Sie fünfmal hintereinander “Hyphen” sagen, oder handelt es sich hierbei um einen weiteren Mythos?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fakt oder Fiktion: Bringen Sie Ihr iPhone mit „Hyphen“…

Deshalb sollten Sie die Finger von raubkopierten Spielen lassen

Die Geschichte eines jungen Mannes, der beim Download einer Raubkopie mit Malware überrascht wurde. Warum dieses Szenario immer häufiger auftritt, erklären wir Ihnen in diesem Beitrag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deshalb sollten Sie…

Wenn Künstliche Intelligenz Menschenleben beeinflusst

Künstliche Intelligenz unterstützt Richter, Polizisten und Ärzte. Aber wie wird dieser Entscheidungsprozess geleitet?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Künstliche Intelligenz Menschenleben beeinflusst

Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Einer Kaspersky-Umfrage zufolge tätigten bereits 13 Prozent aller Internetnutzer mit digitalen Zahlungsmitteln einen Kauf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Zahlungsmittel zunehmend im Visier von Cyberkriminellen

Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

Betrüger verschicken unzählige Direktnachrichten auf YouTube, in denen sie sich als YouTube-Stars ausgeben. Das steckt hinter der Betrugsmasche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing-Links lauern in Direktnachrichten von angeblichen YouTube-Stars

So fangen Cyberkriminelle 2FA-Codes ab, um Ihr Bankkonto zu plündern

Das Telekommunikationsprotokoll SS7 wurde von Cyberkriminellen gehackt, um die 2FA-Codes Ihrer Online-Banking-Geschäfte zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So fangen Cyberkriminelle 2FA-Codes ab, um Ihr Bankkonto zu plündern

Weshalb das regelmäßige Ändern von Passwörtern ist eher kontraproduktiv ist

Das regelmäßige Ändern von Passwörtern ist längst veraltet. Verwenden Sie stattdessen starke und einzigartige Kennwörter, die leicht zu merken sind. So geht’s:   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weshalb das regelmäßige Ändern von Passwörtern ist…

Auf der Jagd nach Office-365-Konten

Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Jagd nach Office-365-Konten

SOC-Burnout

Monotone Arbeit als Ursache für Burnout ist nicht nur ein Problem für die Angestellten selbst, sondern für das gesamte Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC-Burnout

Crazy Razy: der Bitcoin-Dieb

Der Trojaner Razy installiert heimlich schädliche Erweiterungen für Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptowährung zu entwenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Crazy Razy: der Bitcoin-Dieb

So funktioniert die eSIM

Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM

Spear-Phishing-Psychologie

Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie

WhatsApp und Facebook: Kostenlose Tickets sind reine Betrugsmasche

Auf Facebook und WhatsApp kursieren derzeit unzählige Links zu kostenlosen Tickets von Freizeitparks und Fluggesellschaften. Freuen Sie sich jedoch nicht zu früh; die Tickets sind Fake.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp und Facebook:…

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Cyberrache eines ehemaligen Mitarbeiters

Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters

Kleines Sexspielzeug mit großen Problemen

Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleines Sexspielzeug mit großen Problemen