Kategorie: Offizieller Blog von Kaspersky

App-Tracking-Transparenz für Apple-Geräte

Lesen Sie den originalen Artikel: App-Tracking-Transparenz für Apple-Geräte Erfahren Sie was App Tracking Transparency (ATT) ist und ob Sie Apps erlauben sollten, Ihre Aktivitäten in iOS, iPadOS und tvOS zu verfolgen. Lesen Sie den originalen Artikel: App-Tracking-Transparenz für Apple-Geräte

Was Doxing ist und wie man sich davor schützen kann

Lesen Sie den originalen Artikel: Was Doxing ist und wie man sich davor schützen kann Mithilfe des Internets kann heutzutage ein Dossier über jegliche Person kinderleicht angelegt werden. Erfahren Sie mehr über die Besonderheiten von Doxing und wie Sie sich…

Home-Office, Künstliche Intelligenz und IT-Sicherheit

Lesen Sie den originalen Artikel: Home-Office, Künstliche Intelligenz und IT-Sicherheit Was denken die Generation Z und Millenials in Zeiten von Corona über die Arbeitswelt von morgen? Ein Umfrage von Kaspersky zeigt interessante Ergebnisse. Lesen Sie den originalen Artikel: Home-Office, Künstliche…

Ransomware-Angriffe auf das Gesundheitswesen

Lesen Sie den originalen Artikel: Ransomware-Angriffe auf das Gesundheitswesen Wie Ransomware-Angriffe, die es auf Gesundheitseinrichtungen abgesehen haben, vermieden werden können. Lesen Sie den originalen Artikel: Ransomware-Angriffe auf das Gesundheitswesen

Apps gegen Störgeräusche | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Apps gegen Störgeräusche | Offizieller Blog von Kaspersky Wir haben einige Apps zur Geräuschverringerung überprüft und die besten Lösungen für PCs und mobile Geräte ausgewählt. Lesen Sie den originalen Artikel: Apps gegen Störgeräusche | Offizieller…

Datenlecks bei Trello | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Datenlecks bei Trello | Offizieller Blog von Kaspersky Der Vorfall bei Trello war kein herkömmliches Datenleck – finden Sie heraus, was genau passiert ist. Lesen Sie den originalen Artikel: Datenlecks bei Trello | Offizieller Blog…

Die 5 gefährlichsten Ransomwares in 2021

Lesen Sie den originalen Artikel: Die 5 gefährlichsten Ransomwares in 2021 Die aktivsten Gruppen für gezielte Angriffe auf Unternehmen, Datenverschlüsselung und Lösegelderpressung. Lesen Sie den originalen Artikel: Die 5 gefährlichsten Ransomwares in 2021

Phishing-Tricks mit Microsoft Office

Lesen Sie den originalen Artikel: Phishing-Tricks mit Microsoft Office Wie Sie richtig handeln, wenn Sie eine Nachricht erhalten, die Sie auffordert in Ihr Microsoft-Konto einzuloggen. Lesen Sie den originalen Artikel: Phishing-Tricks mit Microsoft Office

CVE-2021-28310: Ein Fenster mit einer Schwachstelle

Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt. Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle

Sind Textdateien sicher? | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich? Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky

Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky Cyberkriminelle verwenden eine wohlbekannte Feature der Lightshot-App, um Kryptowährung-Anleger zu betrügen. Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky

Programmiersprache PHP | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Programmiersprache PHP | Offizieller Blog von Kaspersky Wir analysieren den gescheiterten Versuch von Verbrechern eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen.   Become a supporter of IT Security News and help us remove…

Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky

Lesen Sie den originalen Artikel: Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky Tools und Methoden zum Schutz vor Lärm für zu Hause, Remote-Arbeit und Videokonferenzen: Geräuschisolierung/-unterdrückung, Betriebssystemeinstellungen und andere Life-Hacks.   Become a supporter of IT Security News…

Kaspersky – unabhängige Tests und Auszeichnungen

Lesen Sie den originalen Artikel: Kaspersky – unabhängige Tests und Auszeichnungen Wer bewertet Sicherheitslösungen und mit welchen Testverfahren? Wir berichten über die Tests und Auszeichnungen vom letzten Jahr.   Become a supporter of IT Security News and help us remove…

Datenlecks bei mehreren VPN-Apps

Lesen Sie den originalen Artikel: Datenlecks bei mehreren VPN-Apps Durch ein Versehen bei den Server-Einstellungen kam es zu Datenlecks bei SuperVPN, GeckoVPN und ChatVPN. Die Benutzerdaten werden jetzt in Hacker-Foren verkauft.   Become a supporter of IT Security News and…

Wenn gestohlene Daten online veröffentlicht werden

Lesen Sie den originalen Artikel: Wenn gestohlene Daten online veröffentlicht werden Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden.   Become a supporter of IT…

Google Chrome bitte sofort aktualisieren!

Lesen Sie den originalen Artikel: Google Chrome bitte sofort aktualisieren! Eine Sicherheitslücke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren.   Become a supporter of IT Security News and help us…

Neue RTM-Angriffe aufgedeckt

Lesen Sie den originalen Artikel: Neue RTM-Angriffe aufgedeckt Die RTM-Gruppe greift Finanz- und Logistikunternehmen mit einem alten Banking-Trojaner in Kombination mit der neuen Quoter-Ransomware an.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Johnny Mnemonic und Cybersicherheit

Lesen Sie den originalen Artikel: Johnny Mnemonic und Cybersicherheit Im Vergleich: Fiktive Cybersicherheit des Sci-Fi-Films „Vernetzt – Johnny Mnemonic“ und die Cybersicherheit von heute.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Ransomware: Was tun, bei verschlüsselten Unternehmensdaten?

Lesen Sie den originalen Artikel: Ransomware: Was tun, bei verschlüsselten Unternehmensdaten? So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel:…

Kryptobetrug in Discord – Angriff der Klonkrieger

Lesen Sie den originalen Artikel: Kryptobetrug in Discord – Angriff der Klonkrieger Betrüger verwenden Fake-Nachrichtenseiten um Bitcoin- und Ethereum-Angeboten Legitimität zu verleihen.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…

Tinder-Tipps für privates und sicheres Online-Dating

Lesen Sie den originalen Artikel: Tinder-Tipps für privates und sicheres Online-Dating Dating-Apps können gewisse Sicherheit und Datenschutz bieten, wenn sie richtig eingestellt sind. Entdecken Sie wie das geht.   Become a supporter of IT Security News and help us remove…

Schon einmal in eine Künstliche Intelligenz verliebt?

Lesen Sie den originalen Artikel: Schon einmal in eine Künstliche Intelligenz verliebt? Könnten Sie sich eine Beziehung mit einer Künstlichen Intelligenz vorstellen? Laut unserer Umfrage wäre dies für jeden Vierten durchaus denkbar.   Become a supporter of IT Security News…

Mit weniger mehr erreichen – Cybersicherheit in 2021

Lesen Sie den originalen Artikel: Mit weniger mehr erreichen – Cybersicherheit in 2021 Quasi über Nacht hat die Pandemie unsere Arbeitsweisen verändert und Informationssicherheitsabteilungen sind immer noch darum bemüht sich anzupassen. Wie sieht die Zukunft von Mitarbeitern dieses Jahr aus?  …

Die Bitcoin- und Kryptospur von Ransomware

Lesen Sie den originalen Artikel: Die Bitcoin- und Kryptospur von Ransomware Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Telegram – Tipps für Privatsphäre und Sicherheit

Lesen Sie den originalen Artikel: Telegram – Tipps für Privatsphäre und Sicherheit Erfahren Sie alles über Geheime Chats und die Privatsphäre- und Sicherheitseinstellungen in Telegram.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Sind gelöschte Daten wirklich gelöscht? Wir haben es getestet

Lesen Sie den originalen Artikel: Sind gelöschte Daten wirklich gelöscht? Wir haben es getestet IT-Sicherheitsexperten von Kaspersky haben gebraucht verkaufte Medien getestet und auf 90% aller Geräte noch Daten des Vorbesitzers gefunden.   Become a supporter of IT Security News…

Gekündigter Mitarbeiter wird zum Saboteur

Lesen Sie den originalen Artikel: Gekündigter Mitarbeiter wird zum Saboteur Die Rache von Mitarbeitern sollte nicht unterschätzt werden – Ein Ex-Mitarbeiter sabotiert die Auslieferung von Medizinprodukten.   Become a supporter of IT Security News and help us remove the ads.…

Tschüss, Adobe Flash

Lesen Sie den originalen Artikel: Tschüss, Adobe Flash Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, müssen aktualisiert werden.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…

Festcodiertes Konto in ZyXel-Geräten

Lesen Sie den originalen Artikel: Festcodiertes Konto in ZyXel-Geräten „Zyfwp“, ein Konto auf Administrator-Ebene mit einem festcodierten Passwort, in mehreren Netzwerkgeräten des Herstellers ZyXel entdeckt.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Betrug bei Lieferungszahlungen

Lesen Sie den originalen Artikel: Betrug bei Lieferungszahlungen Personen erhalten Phishing-E-Mails mit Zahlungsaufforderungen für eine Paketzustellung und Links zu einer gefälschten Webseite des Postdienstleisters, um diese Zahlung vorzunehmen.   Become a supporter of IT Security News and help us remove…

Ethernet, jetzt auch Broadcasting

Lesen Sie den originalen Artikel: Ethernet, jetzt auch Broadcasting Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Willkommen in unserer Küche

Lesen Sie den originalen Artikel: Willkommen in unserer Küche Kaspersky und Nexway arbeiten zusammen, um eine transparente und offene E-Commerce-Plattform für Sicherheits- und Datenschutzprodukte zu schaffen.   Become a supporter of IT Security News and help us remove the ads.…

Aschenputtel und die signaturbasierte Erkennung

Lesen Sie den originalen Artikel: Aschenputtel und die signaturbasierte Erkennung Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.   Become a supporter of IT Security News and help us remove the ads. Lesen…

Gefährliche Chrome-Erweiterung

Lesen Sie den originalen Artikel: Gefährliche Chrome-Erweiterung Es wurde versucht, beliebte Google Chrome-Erweiterungen zum heimlichen Abspielen von Videos in den Browsern der Benutzer zu verwenden, um die Anzahl der Aufrufe zu erhöhen.   Become a supporter of IT Security News…

So reagieren Sie auf Mobbing in Online-Spielen

Lesen Sie den originalen Artikel: So reagieren Sie auf Mobbing in Online-Spielen Jeder kann beim Spielen Mobbing erfahren. Was ist zu tun, falls Sie von aggressiven Spielern attackiert werden?   Become a supporter of IT Security News and help us…

Fehler in der Cybersicherheit bei Nakatomi

Lesen Sie den originalen Artikel: Fehler in der Cybersicherheit bei Nakatomi Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Malware in Cyberpunk 2077

Lesen Sie den originalen Artikel: Malware in Cyberpunk 2077 Cyberkriminelle tarnen Ransomware als Beta-Version von Cyberpunk 2077 für Android.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Malware in…

Warum (nur) Backups nicht ausreichen

Lesen Sie den originalen Artikel: Warum (nur) Backups nicht ausreichen Warum Backups gut sind, aber nicht ausreichen, wenn es darum geht, sich vor Ransomware zu schützen.   Become a supporter of IT Security News and help us remove the ads.…

Weihnachtsgeschenke für Kinder

Lesen Sie den originalen Artikel: Weihnachtsgeschenke für Kinder Die Feiertage stehen vor der Tür, und wer noch keine Geschenke für Junior hat, muss sich sputen. Hier sehen Sie, was Kinder mögen, wenn aus 2020 ein 2021 wird.   Become a…

Drei Möglichkeiten, einen Handy-Spion zu enttarnen

Lesen Sie den originalen Artikel: Drei Möglichkeiten, einen Handy-Spion zu enttarnen Drei Möglichkeiten, eine Überwachungs-App auf Ihrem Smartphone aufzuspüren.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Drei Möglichkeiten,…

Wie Sie einen „Evil Maid“- Angriff verhindern

Lesen Sie den originalen Artikel: Wie Sie einen „Evil Maid“- Angriff verhindern Schützen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Wie…

Federated Learning im Kampf gegen E-Mail-Bedrohungen

Lesen Sie den originalen Artikel: Federated Learning im Kampf gegen E-Mail-Bedrohungen Unsere Methode für Trainingsmodelle zum Herausfiltern von Spam ermöglicht es Ihnen, Ihre Privatsphäre zu wahren, ohne an Effizienz einzubüßen.   Become a supporter of IT Security News and help…

Cyberpunk 2020: Das Hacker Netrunner-Arsenal

Lesen Sie den originalen Artikel: Cyberpunk 2020: Das Hacker Netrunner-Arsenal Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben.   Become a supporter of IT Security News and…

Wie Cyber-Prothetik-Technologie den Menschen verbessert

Lesen Sie den originalen Artikel: Wie Cyber-Prothetik-Technologie den Menschen verbessert Von den antiken Bronzebeinen bis zu den modernen Cyborgs, die Technologien haben sich entwickelt, um Menschen mit Behinderungen zu helfen.   Become a supporter of IT Security News and help…

Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig

Lesen Sie den originalen Artikel: Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig Der Online-Battle Royale-Shooter zieht nicht nur virtuose Spieler an, sondern auch Gauner jeglicher Couleur. Wie können Sie vermeiden, ein Opfer zu werden?   Become a supporter of IT Security News…

Ein kurzer Leitfaden zu Fragen der Fintech-Security

Lesen Sie den originalen Artikel: Ein kurzer Leitfaden zu Fragen der Fintech-Security Was müssen Entwickler und Betreiber von Handelsplattformen beachten?   Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Ein…

Cyberpunk 2077 Gratis-Download Schwindel

Lesen Sie den originalen Artikel: Cyberpunk 2077 Gratis-Download Schwindel Vor seiner Veröffentlichung bieten Betrüger kostenlose Cyberpunk 2077-Downloads an, aber in Wirklichkeit sind sie hinter Ihren Daten her.   Become a supporter of IT Security News and help us remove the…