Nach einem Angriff der Ransomware-Gruppe DarkSide wurde eine der größten Benzin-Pipelines in den USA vorübergehend stillgelegt. Lesen Sie den originalen Artikel: Kaspersky-Aktuell: Modus Operandi von DarkSide
Kategorie: Offizieller Blog von Kaspersky
Betrug mit QR-Codes | Offizieller Blog von Kaspersky
Das gefährliche an QR-Codes und warum beim Scannen Vorsicht geboten ist. Lesen Sie den originalen Artikel: Betrug mit QR-Codes | Offizieller Blog von Kaspersky
Cybersicherheit in der zweiten Staffel von The Mandalorian
Wir untersuchen die Cybersicherheitsvorfälle der Stützpunkte und Raumschiffe des Imperiums im Kontext der zweiten Staffel von The Mandalorian. Lesen Sie den originalen Artikel: Cybersicherheit in der zweiten Staffel von The Mandalorian
App-Tracking-Transparenz für Apple-Geräte
Lesen Sie den originalen Artikel: App-Tracking-Transparenz für Apple-Geräte Erfahren Sie was App Tracking Transparency (ATT) ist und ob Sie Apps erlauben sollten, Ihre Aktivitäten in iOS, iPadOS und tvOS zu verfolgen. Lesen Sie den originalen Artikel: App-Tracking-Transparenz für Apple-Geräte
Was Doxing ist und wie man sich davor schützen kann
Lesen Sie den originalen Artikel: Was Doxing ist und wie man sich davor schützen kann Mithilfe des Internets kann heutzutage ein Dossier über jegliche Person kinderleicht angelegt werden. Erfahren Sie mehr über die Besonderheiten von Doxing und wie Sie sich…
Home-Office, Künstliche Intelligenz und IT-Sicherheit
Lesen Sie den originalen Artikel: Home-Office, Künstliche Intelligenz und IT-Sicherheit Was denken die Generation Z und Millenials in Zeiten von Corona über die Arbeitswelt von morgen? Ein Umfrage von Kaspersky zeigt interessante Ergebnisse. Lesen Sie den originalen Artikel: Home-Office, Künstliche…
Ransomware-Angriffe auf das Gesundheitswesen
Lesen Sie den originalen Artikel: Ransomware-Angriffe auf das Gesundheitswesen Wie Ransomware-Angriffe, die es auf Gesundheitseinrichtungen abgesehen haben, vermieden werden können. Lesen Sie den originalen Artikel: Ransomware-Angriffe auf das Gesundheitswesen
Apps gegen Störgeräusche | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Apps gegen Störgeräusche | Offizieller Blog von Kaspersky Wir haben einige Apps zur Geräuschverringerung überprüft und die besten Lösungen für PCs und mobile Geräte ausgewählt. Lesen Sie den originalen Artikel: Apps gegen Störgeräusche | Offizieller…
Datenlecks bei Trello | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Datenlecks bei Trello | Offizieller Blog von Kaspersky Der Vorfall bei Trello war kein herkömmliches Datenleck – finden Sie heraus, was genau passiert ist. Lesen Sie den originalen Artikel: Datenlecks bei Trello | Offizieller Blog…
Wie Smishing funktioniert und wie Sie sich davor schützen können
Lesen Sie den originalen Artikel: Wie Smishing funktioniert und wie Sie sich davor schützen können Smishing ist Phishing per Kurznachricht (SMS). Warum Smishing gefährlicher ist als herkömmliches Phishing per E-Mail und wie Sie sich davor schützen können. Lesen Sie den…
Die 5 gefährlichsten Ransomwares in 2021
Lesen Sie den originalen Artikel: Die 5 gefährlichsten Ransomwares in 2021 Die aktivsten Gruppen für gezielte Angriffe auf Unternehmen, Datenverschlüsselung und Lösegelderpressung. Lesen Sie den originalen Artikel: Die 5 gefährlichsten Ransomwares in 2021
Kryptobetrug mit gefälschtem Mining-Rig-Angebot | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Kryptobetrug mit gefälschtem Mining-Rig-Angebot | Offizieller Blog von Kaspersky Wie Fake-Verkäufer Bitcoins von Kunden stehlen, die verzweifelt nach Mining-Rigs suchen. Lesen Sie den originalen Artikel: Kryptobetrug mit gefälschtem Mining-Rig-Angebot | Offizieller Blog von Kaspersky
Phishing-Tricks mit Microsoft Office
Lesen Sie den originalen Artikel: Phishing-Tricks mit Microsoft Office Wie Sie richtig handeln, wenn Sie eine Nachricht erhalten, die Sie auffordert in Ihr Microsoft-Konto einzuloggen. Lesen Sie den originalen Artikel: Phishing-Tricks mit Microsoft Office
5 Anzeichen dafür, dass Ransomware sich als eigenständige Branche etabliert
Lesen Sie den originalen Artikel: 5 Anzeichen dafür, dass Ransomware sich als eigenständige Branche etabliert Wofür brauchen Ransomware-Betreiber eine professionell aussehende Website? DarkSide ist ein praktisches Beispiel dafür, wie sich Malware zur eigenständigen Branche entwickelt. Lesen Sie den originalen Artikel:…
CVE-2021-28310: Ein Fenster mit einer Schwachstelle
Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt. Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle
Cybersicherheit anhand von Transformers für Kinder verständlich erklärt | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Cybersicherheit anhand von Transformers für Kinder verständlich erklärt | Offizieller Blog von Kaspersky Wie können Kinder über Cybersicherheit aufgeklärt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy. Lesen Sie den originalen Artikel: Cybersicherheit…
Cyberangriffe analysieren und schnell reagieren | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Cyberangriffe analysieren und schnell reagieren | Offizieller Blog von Kaspersky Eine Cyberbedrohung zu blockieren reicht nicht aus – der komplette Ablauf der Infizierung muss verstanden und rekonstruiert werden. Lesen Sie den originalen Artikel: Cyberangriffe analysieren…
CVE-2021-28310: Ein Fenster mit einer Schwachstelle | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle | Offizieller Blog von Kaspersky Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt. Lesen Sie den originalen Artikel: CVE-2021-28310: Ein Fenster mit einer Schwachstelle | Offizieller Blog von…
Sind Textdateien sicher? | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich? Lesen Sie den originalen Artikel: Sind Textdateien sicher? | Offizieller Blog von Kaspersky
ACHTUNG: Trojaner werden über APKPure verteilt! | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: ACHTUNG: Trojaner werden über APKPure verteilt! | Offizieller Blog von Kaspersky Der App Store für Android wurde durch ein bösartiges Modul infiziert, das Trojaner auf Geräte von Benutzern herunterlädt. Lesen Sie den originalen Artikel: ACHTUNG:…
Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky Cyberkriminelle verwenden eine wohlbekannte Feature der Lightshot-App, um Kryptowährung-Anleger zu betrügen. Lesen Sie den originalen Artikel: Screenshot-Kryptobetrug in Lightshot | Offizieller Blog von Kaspersky
Ransomware: Von Bildschirmsperren bis hin zu Verschlüsseler und darüber hinaus | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Ransomware: Von Bildschirmsperren bis hin zu Verschlüsseler und darüber hinaus | Offizieller Blog von Kaspersky Wie sich Ransomware von simplen Bildschirmsperren zu Monstern entwickelt hat, die ganze Flughäfen und Reedereien lahmlegen können. Become a…
Wie Ransomware-Opfer zum Bezahlen gezwungen werden | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Wie Ransomware-Opfer zum Bezahlen gezwungen werden | Offizieller Blog von Kaspersky Nachdem bei einer Organisation per Ransomware-Angriff personenbezogene Daten von Kindern gestohlen wurden, versuchten die Gauner über die Schulen und die Eltern an das Lösegeld…
Malware, speziell für Macs mit M1-Chips von Apple konzipiert | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Malware, speziell für Macs mit M1-Chips von Apple konzipiert | Offizieller Blog von Kaspersky Was ist neu an der Malware, die speziell für Macs mit M1-Chips von Apple angepasst wurde? Ist die M1-Malware gefährlich? Wie…
Programmiersprache PHP | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Programmiersprache PHP | Offizieller Blog von Kaspersky Wir analysieren den gescheiterten Versuch von Verbrechern eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen. Become a supporter of IT Security News and help us remove…
Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Schalldämmung mit moderner Technologie | Offizieller Blog von Kaspersky Tools und Methoden zum Schutz vor Lärm für zu Hause, Remote-Arbeit und Videokonferenzen: Geräuschisolierung/-unterdrückung, Betriebssystemeinstellungen und andere Life-Hacks. Become a supporter of IT Security News…
Was haben wir bei Kaspersky NEXT 21 gelernt? | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Was haben wir bei Kaspersky NEXT 21 gelernt? | Offizieller Blog von Kaspersky Während die Technologie ihren unaufhaltsamen Vormarsch fortsetzt, werden Fragen gestellt, wie Sicherheit und Datenschutz die zukünftige Bionik prägen werden. Become a…
Ransomware-Angriffe auf VMware ESXi | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Ransomware-Angriffe auf VMware ESXi | Offizieller Blog von Kaspersky Entwickler von Ransomware haben VMware ESXi über die Sicherheitslücken CVE-2019-5544 und CVE-2020-3992 angegriffen. Become a supporter of IT Security News and help us remove the…
Angriff auf DEX-Tauschclients in Discord | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Angriff auf DEX-Tauschclients in Discord | Offizieller Blog von Kaspersky Betrüger locken Kryptowährungshändler in Discord zu gefälschten dezentralen Börsen (DEX). Become a supporter of IT Security News and help us remove the ads. Lesen…
Der große Lockdown: Auswirkungen von COVID-19 auf Cybersicherheit
Lesen Sie den originalen Artikel: Der große Lockdown: Auswirkungen von COVID-19 auf Cybersicherheit Seit Beginn des Lockdowns ist inzwischen ein Jahr vergangen. Heute werden wir die Pandemie und deren Auswirkungen unter dem Gesichtspunkt IT-Sicherheit unter die Lupe nehmen. Become…
Stalkerware in 2020 – immer noch ein brenzeliges Thema
Lesen Sie den originalen Artikel: Stalkerware in 2020 – immer noch ein brenzeliges Thema Stalkerware nahm während der Pandemie ab, doch die Angriffe steigen langsam wieder an. So meistern Sie die Bedrohung. Become a supporter of IT Security News…
Kaspersky – unabhängige Tests und Auszeichnungen
Lesen Sie den originalen Artikel: Kaspersky – unabhängige Tests und Auszeichnungen Wer bewertet Sicherheitslösungen und mit welchen Testverfahren? Wir berichten über die Tests und Auszeichnungen vom letzten Jahr. Become a supporter of IT Security News and help us remove…
Ein neuer Phishing-Betrug mit falschen Gewinnversprechen für PlayStation 5
Lesen Sie den originalen Artikel: Ein neuer Phishing-Betrug mit falschen Gewinnversprechen für PlayStation 5 Wenn Sie per E-Mail eingeladen werden, an einem PlayStation-5-Gewinnspiel teilzunehmen, ist es wahrscheinlich ein Phishing-Versuch. Become a supporter of IT Security News and help us…
So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn
Lesen Sie den originalen Artikel: So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn Schützen Sie Ihr kabelloses Netzwerk vor unerwünschten Eindringlingen. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den…
Datenlecks bei mehreren VPN-Apps
Lesen Sie den originalen Artikel: Datenlecks bei mehreren VPN-Apps Durch ein Versehen bei den Server-Einstellungen kam es zu Datenlecks bei SuperVPN, GeckoVPN und ChatVPN. Die Benutzerdaten werden jetzt in Hacker-Foren verkauft. Become a supporter of IT Security News and…
So schützen Sie Ihr WLAN zu Hause vor neugierigen Nach-barn | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: So schützen Sie Ihr WLAN zu Hause vor neugierigen Nach-barn | Offizieller Blog von Kaspersky Schützen Sie Ihr kabelloses Netzwerk vor unerwünschten Eindringlingen. Become a supporter of IT Security News and help us remove…
Datenlecks bei mehreren VPN-Apps | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Datenlecks bei mehreren VPN-Apps | Offizieller Blog von Kaspersky Durch ein Versehen bei den Server-Einstellungen kam es zu Datenlecks bei SuperVPN, GeckoVPN und ChatVPN. Die Benutzerdaten werden jetzt in Hacker-Foren… Become a supporter of…
Wenn gestohlene Daten online veröffentlicht werden
Lesen Sie den originalen Artikel: Wenn gestohlene Daten online veröffentlicht werden Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden. Become a supporter of IT…
Google Chrome bitte sofort aktualisieren!
Lesen Sie den originalen Artikel: Google Chrome bitte sofort aktualisieren! Eine Sicherheitslücke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren. Become a supporter of IT Security News and help us…
Google Chrome bitte sofort aktualisieren! | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Google Chrome bitte sofort aktualisieren! | Offizieller Blog von Kaspersky Eine Sicherheitslücke von Google Chrom wird derzeit von Übeltätern ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren. Become a supporter of IT…
Kaspersky Next 2021 – Augmentation heute und in der Zukunft
Lesen Sie den originalen Artikel: Kaspersky Next 2021 – Augmentation heute und in der Zukunft Wie sieht die Zukunft von Augmentation und Bionik aus? Nehmen Sie an Kaspersky NEXT 2021 teil und finden Sie es selbst heraus. Become a…
10 Corona-Lektionen: Rückblick aufs Pandemiejahr | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: 10 Corona-Lektionen: Rückblick aufs Pandemiejahr | Offizieller Blog von Kaspersky Inzwischen ist bereits ein Jahr seit Beginn der Pandemie vergangen. Was haben wir aus den neuen und herausfordernden Umständen gelernt? Become a supporter of…
Was vor der Installation von Clubhouse beachtet werden sollte | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Was vor der Installation von Clubhouse beachtet werden sollte | Offizieller Blog von Kaspersky Die Hype-App hatte einige Sicherheitsprobleme. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Sicherheitslücken bei Microsoft Exchange Server ermöglichen gigantische Hacker-Kampagne
Lesen Sie den originalen Artikel: Sicherheitslücken bei Microsoft Exchange Server ermöglichen gigantische Hacker-Kampagne Cyberkriminelle nutzen vier gefährliche Sicherheitslücken von Microsoft Exchange aus, um Unternehmensnetzwerke zu kompromittieren. Become a supporter of IT Security News and help us remove the ads.…
Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage. | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage. | Offizieller Blog von Kaspersky Drei Gründe, um Cybererpresser nicht zu bezahlen – So handeln Sie richtig bei Lösegeldforderung. Become a supporter of IT…
Neue RTM-Angriffe aufgedeckt
Lesen Sie den originalen Artikel: Neue RTM-Angriffe aufgedeckt Die RTM-Gruppe greift Finanz- und Logistikunternehmen mit einem alten Banking-Trojaner in Kombination mit der neuen Quoter-Ransomware an. Become a supporter of IT Security News and help us remove the ads. Lesen…
Zero-Day-Sicherheitslücke: Jeder vierte attackierte Nutzer stammt aus Deutschland
Lesen Sie den originalen Artikel: Zero-Day-Sicherheitslücke: Jeder vierte attackierte Nutzer stammt aus Deutschland Eine Kaspersky-Untersuchung zeigt, dass jeder vierte, der von der Zero-Day-Sicherheitslücke in Microsoft Exchange Server attackierten Nutzer, aus Deutschland stammt. Become a supporter of IT Security News…
Corona-Impfstoff auf dem Darknet-Marktplatz | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Corona-Impfstoff auf dem Darknet-Marktplatz | Offizieller Blog von Kaspersky Was könnte schiefgehen, wenn Sie Corona-Impfdosen auf dem Darknet-Markt kaufen? Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
So reagieren Sie richtig, wenn jemand versucht Ihr Facebook- oder Instagram-Konto zu hacken | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: So reagieren Sie richtig, wenn jemand versucht Ihr Facebook- oder Instagram-Konto zu hacken | Offizieller Blog von Kaspersky Was tun, wenn Facebook oder Instagram Sie über verdächtige Anmeldeaktivitäten auf Ihrem Konto benachrichtigt? Become a…
Johnny Mnemonic und Cybersicherheit
Lesen Sie den originalen Artikel: Johnny Mnemonic und Cybersicherheit Im Vergleich: Fiktive Cybersicherheit des Sci-Fi-Films „Vernetzt – Johnny Mnemonic“ und die Cybersicherheit von heute. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Mit der Funktion Aktivitäten außerhalb von Facebook haben Sie (etwas mehr) Kontrolle über Ihre Daten
Lesen Sie den originalen Artikel: Mit der Funktion Aktivitäten außerhalb von Facebook haben Sie (etwas mehr) Kontrolle über Ihre Daten Facebook ermöglicht Ihnen die Daten, die über Drittanbieter-Websites/-Apps erhoben werden, zu verwalten. Wir erklären Ihnen, wie das geht. Become…
Ransomware: Was tun, bei verschlüsselten Unternehmensdaten?
Lesen Sie den originalen Artikel: Ransomware: Was tun, bei verschlüsselten Unternehmensdaten? So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel:…
Phishing über Webhosting-Anbieter | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Phishing über Webhosting-Anbieter | Offizieller Blog von Kaspersky Wie und warum Cyberkriminelle Konten auf Websites von Hostern angreifen. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den…
Kryptobetrug in Discord – Angriff der Klonkrieger
Lesen Sie den originalen Artikel: Kryptobetrug in Discord – Angriff der Klonkrieger Betrüger verwenden Fake-Nachrichtenseiten um Bitcoin- und Ethereum-Angeboten Legitimität zu verleihen. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…
Eine Welt ohne Adobe Flash | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Eine Welt ohne Adobe Flash | Offizieller Blog von Kaspersky In nicht so liebevoller Erinnerung an Adobe Flash. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den…
CD Projekt RED bestätigt einen Ransomangriff auf interne Systeme.
Lesen Sie den originalen Artikel: CD Projekt RED bestätigt einen Ransomangriff auf interne Systeme. Die Ransomware-Gang, die das Entwicklerstudio CD Projekt RED angegriffen hat, behauptet den Quellcode von Cyberpunk 2077 und The Witcher 3 heruntergeladen zu haben und fordert Lösegeld.…
Tinder-Tipps für privates und sicheres Online-Dating
Lesen Sie den originalen Artikel: Tinder-Tipps für privates und sicheres Online-Dating Dating-Apps können gewisse Sicherheit und Datenschutz bieten, wenn sie richtig eingestellt sind. Entdecken Sie wie das geht. Become a supporter of IT Security News and help us remove…
Steam & Mirrors: Wie Gamer betrogen werden | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Steam & Mirrors: Wie Gamer betrogen werden | Offizieller Blog von Kaspersky Spieler erzählen wahre, erschütternde Geschichten von Cheats beim Gaming… Become a supporter of IT Security News and help us remove the ads.…
Schon einmal in eine Künstliche Intelligenz verliebt?
Lesen Sie den originalen Artikel: Schon einmal in eine Künstliche Intelligenz verliebt? Könnten Sie sich eine Beziehung mit einer Künstlichen Intelligenz vorstellen? Laut unserer Umfrage wäre dies für jeden Vierten durchaus denkbar. Become a supporter of IT Security News…
Immer mehr Internetnutzer wollen private Daten aus dem Internet entfernen.
Lesen Sie den originalen Artikel: Immer mehr Internetnutzer wollen private Daten aus dem Internet entfernen. Drei Viertel der deutschen Internetnutzer wollen private Daten von Websites oder aus sozialen Medien entfernen allerdings wissen 25 Prozent der Befragten nicht wie. Become…
An alle Chrome-Benutzer – Bitte sofort aktualisieren! | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: An alle Chrome-Benutzer – Bitte sofort aktualisieren! | Offizieller Blog von Kaspersky Hackers nutzen aktiv eine gefährliche Sicherheitslücke bei Google Chrome aus. Google hat diese Schwachstelle mit der Chrome-Version 88.0.4324.150 behoben. Become a supporter…
Cyberverbrecher haben es auf Mailinglisten abgesehen | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Cyberverbrecher haben es auf Mailinglisten abgesehen | Offizieller Blog von Kaspersky Cyberkriminelle versenden Phishing-E-Mails, um Anmeldedaten von ESP-Konten zu stehlen. Become a supporter of IT Security News and help us remove the ads. Lesen…
Persönliche Daten auf verkauften Secondhand-Geräten entdeckt | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Persönliche Daten auf verkauften Secondhand-Geräten entdeckt | Offizieller Blog von Kaspersky Unsere Sicherheitsexperten klären über unzureichend gelöschte Daten auf gebrauchten Geräten auf. Become a supporter of IT Security News and help us remove the…
Personalabteilungen im Visier von Cyberangriffen | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Personalabteilungen im Visier von Cyberangriffen | Offizieller Blog von Kaspersky Warum Computer der Personalabteilung besonders anfällig für Cyberangriffe sind und wie sie davor geschützt werden können. Become a supporter of IT Security News and…
Wie Facebook-Konten über gefälschte Urheberrechtsverletzung-Benachrichtigungen gehijackt werden
Lesen Sie den originalen Artikel: Wie Facebook-Konten über gefälschte Urheberrechtsverletzung-Benachrichtigungen gehijackt werden Eine neue Phishing-Kampagne verwendet gefälschte Benachrichtigungen zu Urheberrechtsverletzung, um Facebook-Konten zu hijacken. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Laden Sie jetzt die Version 14.4 von iOS und iPadOS herunter | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Laden Sie jetzt die Version 14.4 von iOS und iPadOS herunter | Offizieller Blog von Kaspersky Die Version 14.4 enthält Patches für Sicherheitslücken, die sich Cyberverbrecher zunutze machen können. Installieren Sie dieses Update so schnell…
Mit weniger mehr erreichen – Cybersicherheit in 2021 | Offizieller Blog von Kaspersky
Lesen Sie den originalen Artikel: Mit weniger mehr erreichen – Cybersicherheit in 2021 | Offizieller Blog von Kaspersky Quasi über Nacht hat die Pandemie unsere Arbeitsweisen verändert und Informationssicherheitsabteilungen sind immer noch darum bemüht sich anzupassen. Become a supporter of…
Mit weniger mehr erreichen – Cybersicherheit in 2021
Lesen Sie den originalen Artikel: Mit weniger mehr erreichen – Cybersicherheit in 2021 Quasi über Nacht hat die Pandemie unsere Arbeitsweisen verändert und Informationssicherheitsabteilungen sind immer noch darum bemüht sich anzupassen. Wie sieht die Zukunft von Mitarbeitern dieses Jahr aus? …
Die Bitcoin- und Kryptospur von Ransomware
Lesen Sie den originalen Artikel: Die Bitcoin- und Kryptospur von Ransomware Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Kaspersky stellt Threat-Intelligence-Reporting für die Automobilbranche vor
Lesen Sie den originalen Artikel: Kaspersky stellt Threat-Intelligence-Reporting für die Automobilbranche vor Aufgrund der wachsenden Anzahl von Technologien, die in modernen Fahrzeugen zum Einsatz kommen, ist es wichtig, nicht nur die anstehenden regulatorischen Anforderungen zu erfüllen, sondern auch Informationen über…
Telegram – Tipps für Privatsphäre und Sicherheit
Lesen Sie den originalen Artikel: Telegram – Tipps für Privatsphäre und Sicherheit Erfahren Sie alles über Geheime Chats und die Privatsphäre- und Sicherheitseinstellungen in Telegram. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Bremst die Covid-19-Pandemie die Karriere von Frauen in der Tech-Branche aus?
Lesen Sie den originalen Artikel: Bremst die Covid-19-Pandemie die Karriere von Frauen in der Tech-Branche aus? Wie eine von Kaspersky beauftragte Umfrage zeigt, befürchten durch die Covid-19-Pandemie fast die Hälfte der befragten Frauen in Deutschland negative Auswirkungen auf die Karriere.…
Sind gelöschte Daten wirklich gelöscht? Wir haben es getestet
Lesen Sie den originalen Artikel: Sind gelöschte Daten wirklich gelöscht? Wir haben es getestet IT-Sicherheitsexperten von Kaspersky haben gebraucht verkaufte Medien getestet und auf 90% aller Geräte noch Daten des Vorbesitzers gefunden. Become a supporter of IT Security News…
Gekündigter Mitarbeiter wird zum Saboteur
Lesen Sie den originalen Artikel: Gekündigter Mitarbeiter wird zum Saboteur Die Rache von Mitarbeitern sollte nicht unterschätzt werden – Ein Ex-Mitarbeiter sabotiert die Auslieferung von Medizinprodukten. Become a supporter of IT Security News and help us remove the ads.…
Wie kann ich feststellen, ob mein Browser-Fingersprint von einer Webseite erstellt wird?
Lesen Sie den originalen Artikel: Wie kann ich feststellen, ob mein Browser-Fingersprint von einer Webseite erstellt wird? Forscher haben eine Extension entwickelt, um mehr darüber zu erfahren, welche Informationen Websites für Fingerprinting bei Browsern anfordern. Become a supporter of…
Tschüss, Adobe Flash
Lesen Sie den originalen Artikel: Tschüss, Adobe Flash Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, müssen aktualisiert werden. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen…
SolarWinds-Hack: Kaspersky findet Code-Ähnlichkeiten zwischen Sunburst und Kazuar-Backdoor
Lesen Sie den originalen Artikel: SolarWinds-Hack: Kaspersky findet Code-Ähnlichkeiten zwischen Sunburst und Kazuar-Backdoor Experten von Kaspersky haben Parallelen zwischen Sunburst, dem Schadprogramm, das beim Solarwinds-Hack genutzt wurde, und einer anderen Backdoor namens Kazuar gefunden. Become a supporter of IT…
Festcodiertes Konto in ZyXel-Geräten
Lesen Sie den originalen Artikel: Festcodiertes Konto in ZyXel-Geräten „Zyfwp“, ein Konto auf Administrator-Ebene mit einem festcodierten Passwort, in mehreren Netzwerkgeräten des Herstellers ZyXel entdeckt. Become a supporter of IT Security News and help us remove the ads. Lesen…
Betrug bei Lieferungszahlungen
Lesen Sie den originalen Artikel: Betrug bei Lieferungszahlungen Personen erhalten Phishing-E-Mails mit Zahlungsaufforderungen für eine Paketzustellung und Links zu einer gefälschten Webseite des Postdienstleisters, um diese Zahlung vorzunehmen. Become a supporter of IT Security News and help us remove…
Ethernet, jetzt auch Broadcasting
Lesen Sie den originalen Artikel: Ethernet, jetzt auch Broadcasting Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist. Become a supporter of IT Security News and help us remove the ads. Lesen…
Air-Fi – der andere Weg, um Daten von einem abgeschirmten Computer zu stehlen
Lesen Sie den originalen Artikel: Air-Fi – der andere Weg, um Daten von einem abgeschirmten Computer zu stehlen Computer brauchen nicht unbedingt ein Wi-Fi-Modul, um Informationen über Wi-Fi zu übertragen. Das haben israelische Forscher herausgefunden. Become a supporter of…
Willkommen in unserer Küche
Lesen Sie den originalen Artikel: Willkommen in unserer Küche Kaspersky und Nexway arbeiten zusammen, um eine transparente und offene E-Commerce-Plattform für Sicherheits- und Datenschutzprodukte zu schaffen. Become a supporter of IT Security News and help us remove the ads.…
Aschenputtel und die signaturbasierte Erkennung
Lesen Sie den originalen Artikel: Aschenputtel und die signaturbasierte Erkennung Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit. Become a supporter of IT Security News and help us remove the ads. Lesen…
Gefährliche Chrome-Erweiterung
Lesen Sie den originalen Artikel: Gefährliche Chrome-Erweiterung Es wurde versucht, beliebte Google Chrome-Erweiterungen zum heimlichen Abspielen von Videos in den Browsern der Benutzer zu verwenden, um die Anzahl der Aufrufe zu erhöhen. Become a supporter of IT Security News…
So reagieren Sie auf Mobbing in Online-Spielen
Lesen Sie den originalen Artikel: So reagieren Sie auf Mobbing in Online-Spielen Jeder kann beim Spielen Mobbing erfahren. Was ist zu tun, falls Sie von aggressiven Spielern attackiert werden? Become a supporter of IT Security News and help us…
Fehler in der Cybersicherheit bei Nakatomi
Lesen Sie den originalen Artikel: Fehler in der Cybersicherheit bei Nakatomi Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit. Become a supporter of IT Security News and help us remove the ads. Lesen Sie…
Malware in Cyberpunk 2077
Lesen Sie den originalen Artikel: Malware in Cyberpunk 2077 Cyberkriminelle tarnen Ransomware als Beta-Version von Cyberpunk 2077 für Android. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Malware in…
Warum (nur) Backups nicht ausreichen
Lesen Sie den originalen Artikel: Warum (nur) Backups nicht ausreichen Warum Backups gut sind, aber nicht ausreichen, wenn es darum geht, sich vor Ransomware zu schützen. Become a supporter of IT Security News and help us remove the ads.…
Weihnachtsgeschenke für Kinder
Lesen Sie den originalen Artikel: Weihnachtsgeschenke für Kinder Die Feiertage stehen vor der Tür, und wer noch keine Geschenke für Junior hat, muss sich sputen. Hier sehen Sie, was Kinder mögen, wenn aus 2020 ein 2021 wird. Become a…
Drei Möglichkeiten, einen Handy-Spion zu enttarnen
Lesen Sie den originalen Artikel: Drei Möglichkeiten, einen Handy-Spion zu enttarnen Drei Möglichkeiten, eine Überwachungs-App auf Ihrem Smartphone aufzuspüren. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Drei Möglichkeiten,…
Home-Office: Angriffe auf Remote-Desktop-Protokolle in Deutschland um 252 Prozent gestiegen
Lesen Sie den originalen Artikel: Home-Office: Angriffe auf Remote-Desktop-Protokolle in Deutschland um 252 Prozent gestiegen Die Umstellung auf Home-Office ist sowohl für viele Arbeitnehmer, als auch für Unternehmen eine große Herausforderung, da diese Situation auch von Cyberkriminellen ausgenutzt wird. Wir…
Wie Sie einen „Evil Maid“- Angriff verhindern
Lesen Sie den originalen Artikel: Wie Sie einen „Evil Maid“- Angriff verhindern Schützen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff. Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Wie…
Federated Learning im Kampf gegen E-Mail-Bedrohungen
Lesen Sie den originalen Artikel: Federated Learning im Kampf gegen E-Mail-Bedrohungen Unsere Methode für Trainingsmodelle zum Herausfiltern von Spam ermöglicht es Ihnen, Ihre Privatsphäre zu wahren, ohne an Effizienz einzubüßen. Become a supporter of IT Security News and help…
Cyberpunk 2020: Das Hacker Netrunner-Arsenal
Lesen Sie den originalen Artikel: Cyberpunk 2020: Das Hacker Netrunner-Arsenal Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben. Become a supporter of IT Security News and…
Brücken schlagen und Stereotype aufbrechen – So können es Eltern spielend schaffen
Lesen Sie den originalen Artikel: Brücken schlagen und Stereotype aufbrechen – So können es Eltern spielend schaffen Die weltweit erste Show für Gaming-Mütter läuft auf YouTube. Ihr Zweck: Stereotypen über Videospiele (und über Eltern) aufzubrechen. Become a supporter of…
Wie Cyber-Prothetik-Technologie den Menschen verbessert
Lesen Sie den originalen Artikel: Wie Cyber-Prothetik-Technologie den Menschen verbessert Von den antiken Bronzebeinen bis zu den modernen Cyborgs, die Technologien haben sich entwickelt, um Menschen mit Behinderungen zu helfen. Become a supporter of IT Security News and help…
Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig
Lesen Sie den originalen Artikel: Royaler Betrug: Fortnite-Battle-Royale-Betrüger sind fleißig Der Online-Battle Royale-Shooter zieht nicht nur virtuose Spieler an, sondern auch Gauner jeglicher Couleur. Wie können Sie vermeiden, ein Opfer zu werden? Become a supporter of IT Security News…
Ein kurzer Leitfaden zu Fragen der Fintech-Security
Lesen Sie den originalen Artikel: Ein kurzer Leitfaden zu Fragen der Fintech-Security Was müssen Entwickler und Betreiber von Handelsplattformen beachten? Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Ein…
Cyberpunk 2077 Gratis-Download Schwindel
Lesen Sie den originalen Artikel: Cyberpunk 2077 Gratis-Download Schwindel Vor seiner Veröffentlichung bieten Betrüger kostenlose Cyberpunk 2077-Downloads an, aber in Wirklichkeit sind sie hinter Ihren Daten her. Become a supporter of IT Security News and help us remove the…
Gehackte Ampelanlagen: „The Italian Job“ unter dem Blickwinkel der Cybersicherheit
Lesen Sie den originalen Artikel: Gehackte Ampelanlagen: „The Italian Job“ unter dem Blickwinkel der Cybersicherheit Wir zeigen anhand von 3 Versionen des klassischen Ampel-Hacking-Schemas aus dem Film „The Italian Job“, wie sich die Wahrnehmung von Hackern entwickelt hat. Become…