Kategorie: Offizieller Blog von Kaspersky

CVE-2021-28310: Ein Fenster mit einer Schwachstelle

Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt. Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle

Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky Cyberkriminelle verwenden eine wohlbekannte Feature der Lightshot-App, um Kryptowährung-Anleger zu betrügen. Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky

Programmiersprache PHP | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Programmiersprache PHP | Offizieller Blog von Kaspersky Wir analysieren den gescheiterten Versuch von Verbrechern eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen.   Become a supporter of IT Security News and help us remove…

Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky Tools und Methoden zum Schutz vor Lärm für zu Hause, Remote-Arbeit und Videokonferenzen: Geräuschisolierung/-unterdrückung, Betriebssystemeinstellungen und andere Life-Hacks.   Become a supporter of IT Security News…

Kaspersky – unabhängige Tests und Auszeichnungen

Lesen Sie den originalen Artikel: Kaspersky – unabhängige Tests und Auszeichnungen Wer bewertet Sicherheitslösungen und mit welchen Testverfahren? Wir berichten über die Tests und Auszeichnungen vom letzten Jahr.   Become a supporter of IT Security News and help us remove…

Datenlecks bei mehreren VPN-Apps

Lesen Sie den originalen Artikel: Datenlecks bei mehreren VPN-Apps Durch ein Versehen bei den Server-Einstellungen kam es zu Datenlecks bei SuperVPN, GeckoVPN und ChatVPN. Die Benutzerdaten werden jetzt in Hacker-Foren verkauft.   Become a supporter of IT Security News and…

Wenn gestohlene Daten online veröffentlicht werden

Lesen Sie den originalen Artikel: Wenn gestohlene Daten online veröffentlicht werden Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden.   Become a supporter of IT…

Google Chrome bitte sofort aktualisieren!

Lesen Sie den originalen Artikel: Google Chrome bitte sofort aktualisieren! Eine Sicherheitslücke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren.   Become a supporter of IT Security News and help us…

Neue RTM-Angriffe aufgedeckt

Lesen Sie den originalen Artikel: Neue RTM-Angriffe aufgedeckt Die RTM-Gruppe greift Finanz- und Logistikunternehmen mit einem alten Banking-Trojaner in Kombination mit der neuen Quoter-Ransomware an.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Johnny Mnemonic und Cybersicherheit

Lesen Sie den originalen Artikel: Johnny Mnemonic und Cybersicherheit Im Vergleich: Fiktive Cybersicherheit des Sci-Fi-Films „Vernetzt – Johnny Mnemonic“ und die Cybersicherheit von heute.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Ransomware: Was tun, bei verschlüsselten Unternehmensdaten?

Lesen Sie den originalen Artikel: Ransomware: Was tun, bei verschlüsselten Unternehmensdaten? So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel:…

Kryptobetrug in Discord – Angriff der Klonkrieger

Lesen Sie den originalen Artikel: Kryptobetrug in Discord – Angriff der Klonkrieger Betrüger verwenden Fake-Nachrichtenseiten um Bitcoin- und Ethereum-Angeboten Legitimität zu verleihen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…

Tinder-Tipps für privates und sicheres Online-Dating

Lesen Sie den originalen Artikel: Tinder-Tipps für privates und sicheres Online-Dating Dating-Apps können gewisse Sicherheit und Datenschutz bieten, wenn sie richtig eingestellt sind. Entdecken Sie wie das geht.   Become a supporter of IT Security News and help us remove…

Schon einmal in eine Künstliche Intelligenz verliebt?

Lesen Sie den originalen Artikel: Schon einmal in eine Künstliche Intelligenz verliebt? Könnten Sie sich eine Beziehung mit einer Künstlichen Intelligenz vorstellen? Laut unserer Umfrage wäre dies für jeden Vierten durchaus denkbar.   Become a supporter of IT Security News…

Mit weniger mehr erreichen – Cybersicherheit in 2021

Lesen Sie den originalen Artikel: Mit weniger mehr erreichen – Cybersicherheit in 2021 Quasi über Nacht hat die Pandemie unsere Arbeitsweisen verändert und Informationssicherheitsabteilungen sind immer noch darum bemüht sich anzupassen. Wie sieht die Zukunft von Mitarbeitern dieses Jahr aus?  …

Die Bitcoin- und Kryptospur von Ransomware

Lesen Sie den originalen Artikel: Die Bitcoin- und Kryptospur von Ransomware Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Telegram – Tipps für Privatsphäre und Sicherheit

Lesen Sie den originalen Artikel: Telegram – Tipps für Privatsphäre und Sicherheit Erfahren Sie alles über Geheime Chats und die Privatsphäre- und Sicherheitseinstellungen in Telegram.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Gekündigter Mitarbeiter wird zum Saboteur

Lesen Sie den originalen Artikel: Gekündigter Mitarbeiter wird zum Saboteur Die Rache von Mitarbeitern sollte nicht unterschätzt werden – Ein Ex-Mitarbeiter sabotiert die Auslieferung von Medizinprodukten.   Become a supporter of IT Security News and help us remove the ads.…

Tschüss, Adobe Flash

Lesen Sie den originalen Artikel: Tschüss, Adobe Flash Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, müssen aktualisiert werden.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…

Festcodiertes Konto in ZyXel-Geräten

Lesen Sie den originalen Artikel: Festcodiertes Konto in ZyXel-Geräten „Zyfwp“, ein Konto auf Administrator-Ebene mit einem festcodierten Passwort, in mehreren Netzwerkgeräten des Herstellers ZyXel entdeckt.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Betrug bei Lieferungszahlungen

Lesen Sie den originalen Artikel: Betrug bei Lieferungszahlungen Personen erhalten Phishing-E-Mails mit Zahlungsaufforderungen für eine Paketzustellung und Links zu einer gefälschten Webseite des Postdienstleisters, um diese Zahlung vorzunehmen.   Become a supporter of IT Security News and help us remove…

Ethernet, jetzt auch Broadcasting

Lesen Sie den originalen Artikel: Ethernet, jetzt auch Broadcasting Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Willkommen in unserer Küche

Lesen Sie den originalen Artikel: Willkommen in unserer Küche Kaspersky und Nexway arbeiten zusammen, um eine transparente und offene E-Commerce-Plattform für Sicherheits- und Datenschutzprodukte zu schaffen.   Become a supporter of IT Security News and help us remove the ads.…

Aschenputtel und die signaturbasierte Erkennung

Lesen Sie den originalen Artikel: Aschenputtel und die signaturbasierte Erkennung Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Gefährliche Chrome-Erweiterung

Lesen Sie den originalen Artikel: Gefährliche Chrome-Erweiterung Es wurde versucht, beliebte Google Chrome-Erweiterungen zum heimlichen Abspielen von Videos in den Browsern der Benutzer zu verwenden, um die Anzahl der Aufrufe zu erhöhen.   Become a supporter of IT Security News…

So reagieren Sie auf Mobbing in Online-Spielen

Lesen Sie den originalen Artikel: So reagieren Sie auf Mobbing in Online-Spielen Jeder kann beim Spielen Mobbing erfahren. Was ist zu tun, falls Sie von aggressiven Spielern attackiert werden?   Become a supporter of IT Security News and help us…

Fehler in der Cybersicherheit bei Nakatomi

Lesen Sie den originalen Artikel: Fehler in der Cybersicherheit bei Nakatomi Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Malware in Cyberpunk 2077

Lesen Sie den originalen Artikel: Malware in Cyberpunk 2077 Cyberkriminelle tarnen Ransomware als Beta-Version von Cyberpunk 2077 für Android.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Malware in…

Warum (nur) Backups nicht ausreichen

Lesen Sie den originalen Artikel: Warum (nur) Backups nicht ausreichen Warum Backups gut sind, aber nicht ausreichen, wenn es darum geht, sich vor Ransomware zu schützen.   Become a supporter of IT Security News and help us remove the ads.…

Weihnachtsgeschenke für Kinder

Lesen Sie den originalen Artikel: Weihnachtsgeschenke für Kinder Die Feiertage stehen vor der Tür, und wer noch keine Geschenke für Junior hat, muss sich sputen. Hier sehen Sie, was Kinder mögen, wenn aus 2020 ein 2021 wird.   Become a…

Drei Möglichkeiten, einen Handy-Spion zu enttarnen

Lesen Sie den originalen Artikel: Drei Möglichkeiten, einen Handy-Spion zu enttarnen Drei Möglichkeiten, eine Überwachungs-App auf Ihrem Smartphone aufzuspüren.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Drei Möglichkeiten,…

Wie Sie einen „Evil Maid“- Angriff verhindern

Lesen Sie den originalen Artikel: Wie Sie einen „Evil Maid“- Angriff verhindern Schützen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Wie…

Federated Learning im Kampf gegen E-Mail-Bedrohungen

Lesen Sie den originalen Artikel: Federated Learning im Kampf gegen E-Mail-Bedrohungen Unsere Methode für Trainingsmodelle zum Herausfiltern von Spam ermöglicht es Ihnen, Ihre Privatsphäre zu wahren, ohne an Effizienz einzubüßen.   Become a supporter of IT Security News and help…

Cyberpunk 2020: Das Hacker Netrunner-Arsenal

Lesen Sie den originalen Artikel: Cyberpunk 2020: Das Hacker Netrunner-Arsenal Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben.   Become a supporter of IT Security News and…

Wie Cyber-Prothetik-Technologie den Menschen verbessert

Lesen Sie den originalen Artikel: Wie Cyber-Prothetik-Technologie den Menschen verbessert Von den antiken Bronzebeinen bis zu den modernen Cyborgs, die Technologien haben sich entwickelt, um Menschen mit Behinderungen zu helfen.   Become a supporter of IT Security News and help…

Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig

Lesen Sie den originalen Artikel: Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig Der Online-Battle Royale-Shooter zieht nicht nur virtuose Spieler an, sondern auch Gauner jeglicher Couleur. Wie können Sie vermeiden, ein Opfer zu werden?   Become a supporter of IT Security News…

Ein kurzer Leitfaden zu Fragen der Fintech-Security

Lesen Sie den originalen Artikel: Ein kurzer Leitfaden zu Fragen der Fintech-Security Was müssen Entwickler und Betreiber von Handelsplattformen beachten?   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Ein…

Cyberpunk 2077 Gratis-Download Schwindel

Lesen Sie den originalen Artikel: Cyberpunk 2077 Gratis-Download Schwindel Vor seiner Veröffentlichung bieten Betrüger kostenlose Cyberpunk 2077-Downloads an, aber in Wirklichkeit sind sie hinter Ihren Daten her.   Become a supporter of IT Security News and help us remove the…

Kaspersky-Vorhersagen für IT-Sicherheitsrisiken im Bildungswesen

Lesen Sie den originalen Artikel: Kaspersky-Vorhersagen für IT-Sicherheitsrisiken im Bildungswesen Online-Lernplattformen und Videokonferenzanwendungen hatten dieses Jahr einen enormen Aufschwung. Kein Wunder also, dass vor allem auch Cyberkriminelle dies für Phishing-Attacken nutzten, wie ein Anstieg von über 20.000 Prozent im Vergleich…

Amazon: Das sind die beliebtesten Betrugsmaschen

Lesen Sie den originalen Artikel: Amazon: Das sind die beliebtesten Betrugsmaschen Das sind die häufigsten Betrugsmaschen, die im Zusammenhang mit Amazon im Internet auftauchen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Doxing: Persönliche Informationen zu Dumpingpreisen im Darknet

Lesen Sie den originalen Artikel: Doxing: Persönliche Informationen zu Dumpingpreisen im Darknet Wie einen Analyse von Kaspersky zeigt, kostet der Zugang zu sensiblen Daten wie Ausweisdaten, Führerschein-Scans oder auch Krankenakten weniger als man denken könnte.   Become a supporter of…

Malware in Minecraft-Mods

Lesen Sie den originalen Artikel: Malware in Minecraft-Mods Über 20 Apps auf Google Play, die coole Minecraft-Mods versprachen, enthielten Schadsoftware.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Malware…

Auf der Jagd nach Videospielen? Schützen Sie Ihr Geld!

Lesen Sie den originalen Artikel: Auf der Jagd nach Videospielen? Schützen Sie Ihr Geld! Sieben Sicherheitsregeln, die Sie beim Kauf von Videospielen und In-Game-Items beachten sollten.   Become a supporter of IT Security News and help us remove the ads.…

Phisher machen Jagd auf PUBG-Spielerkonten

Lesen Sie den originalen Artikel: Phisher machen Jagd auf PUBG-Spielerkonten Betrüger erstellen Hunderte von Phishing-Seiten, die mit angeblichen Gewinnspielen auf den Diebstahl von PUBG-Konten abzielen.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Phisher machen Jadg auf PUBG-Spielerkonten

Lesen Sie den originalen Artikel: Phisher machen Jadg auf PUBG-Spielerkonten Betrüger erstellen Hunderte von Phishing-Seiten, die mit angeblichen Gewinnspielen auf den Diebstahl von PUBG-Konten abzielen.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Black Friday und Covid-19: eine beängstigende Kombination

Lesen Sie den originalen Artikel: Black Friday und Covid-19: eine beängstigende Kombination Gerade dieses Jahr werden viele ihre Weihnachtsgeschenke online kaufen. Wir haben vier Tipps, wie Sie Sicherheitsrisiken beim Online-Shoppen minimieren können.   Become a supporter of IT Security News…

So schützen Sie Ihr Origin-Konto

Lesen Sie den originalen Artikel: So schützen Sie Ihr Origin-Konto Diese Origin-Einstellungen helfen Ihnen dabei, Ihr EA-Konto vor Hijacking, Datendiebstahl und Spam zu schützen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…