Schlagwort: Offizieller Blog von Kaspersky

So richten Sie ein VPN auf einem Router ein

Nutzen Sie alle Vorteile eines VPN auf all Ihren Heimgeräten, indem Sie das VPN auf Ihrem Router aktivieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richten Sie ein VPN auf einem Router…

Arten der Zwei-Faktor-Authentifizierung

Es wird erläutert, was die Zwei-Faktor-Authentifizierung ist, welche Typen besser sind und warum – von Einmalcodes bis hin zu Hauptschlüsseln. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Arten der Zwei-Faktor-Authentifizierung

Fallstudie: Schwachstellen in intelligenten Futterautomaten

Kaspersky -Experten haben Schwachstellen in intelligenten Futterautomaten gefunden, die sowohl Haustiere als auch ihre Besitzer gefährden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fallstudie: Schwachstellen in intelligenten Futterautomaten

Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky

Cyberkriminelle nutzen gefälschte Phishing-E-Mails an die Personalabteilung, um Anmeldedaten von Mitarbeitern zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky

Wie sperrt man ein Android-Smartphone am besten?

Wir vergleichen die Methoden zum Sperren eines Android-Smartphones – PIN-Code, Kennwort, Mustersperre, Fingerabdruck oder Gesichtserkennung – und wählen die beste aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie sperrt man ein Android-Smartphone…

Hijacking eines YouTube-Kanals ohne Passwort

Cyberkriminelle hijacken YouTube-Kanäle und starten Streams mit betrügerischer Krypto-Werbung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hijacking eines YouTube-Kanals ohne Passwort

Fractureiser zielt auf Spieler von Minecraft ab

Von CurseForge und dev.bukkit heruntergeladene Mods für Minecraft waren mit Fractureiser-Malware infiziert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fractureiser zielt auf Spieler von Minecraft ab

Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent

Wie können Sie sich vor Cyberbedrohungen schützen, ohne auf Cyberkomfort zu verzichten? Stellen Sie Ihre persönliche Bedrohungslandschaft zusammen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent

So stiehlt die Malware DoubleFinger Kryptowährungen

Die technisch komplexe Malware DoubleFinger versteckt sich in PNG-Bildern und lädt sowohl den Wallet-Stealer GreetingGhoul als auch den Remote-Access-Trojaner Remcos herunter. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt die Malware DoubleFinger…

Was ist Zwei-Faktor-Authentifizierung?

Was ist die Zwei-Faktor-Authentifizierung, wozu dient sie und warum sollten Sie sie für alle Dienste aktivieren, die sie unterstützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist Zwei-Faktor-Authentifizierung?

So verbessern Sie die Wirksamkeit von Sandboxen

Erstellung einer realistischen, isolierten Umgebung für Threat Intelligence und die Analyse von Bedrohungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So verbessern Sie die Wirksamkeit von Sandboxen

Hardware-Schwachstelle in Intel-Prozessoren

Im Frühjahr 2023 wurde eine weitere Hardware-Schwachstelle in Intel-Prozessoren entdeckt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hardware-Schwachstelle in Intel-Prozessoren

Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky

Einige Beispiele für Jailbreaks, mit denen ChatGPT die Beschränkungen seiner Entwickler umgehen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky

Die populärsten Methoden zur Geldwäsche von Kryptowährungen

Wir zeigen Ihnen einige der bewährtesten Methoden zum Waschen von Kryptowährungen, die durch Hacking, Diebstahl oder den Einsatz von Ransomware erlangt wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die populärsten Methoden zur…

Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky

Unsere Experten haben mit Hilfe unseres Services Digital Footprint Intelligence Angebot und Nachfrage von Deepfakes im Darkweb untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky

Überwachungssoftware: Stalkerware weiterhin weltweite Bedrohung

Tausende Menschen sind jedes Jahr von Stalkerware betroffen. Angesichts des eindeutigen Zusammenhangs mit Gewalt ist dies eine besorgniserregende Entwicklung, weshalb wir das Problem auf mehreren Ebenen angehen möchten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…

Risiken im Zusammenhang mit smarten Schlössern

Smarte Schlösser sind zwar praktisch und bieten einige Vorteile aber bevor Sie sich ebenfalls für ein entscheiden, sollten Sie drei Gründe kennen, die gegen einen Kauf sprechen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

Vier wichtige Tipps für die Sicherheit von Blockchain-Assets

Die größten Gefahren bei der Investition in Kryptowährungen und wie man sich effektiv vor ihnen schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vier wichtige Tipps für die Sicherheit von Blockchain-Assets

Wer bekommt Ihre digitalen Güter nach Ihrem Tod?

Wie Sie im Voraus regeln, wer Ihre Konten und andere digitale Vermögenswerte nach Ihrem Tod erhält. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wer bekommt Ihre digitalen Güter nach Ihrem Tod?

Neue Ransomware-Gruppe zielt auf VMWare & Linux ab

Welche Methoden zum Angriff auf Server verwendet werden und wie man sich vor Ransomware schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neue Ransomware-Gruppe zielt auf VMWare & Linux ab

Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums vor

Betrüger haben es aktuell auf sensible Daten und Geld von deutschen Internetnutzern abgesehen. Als Köder dient ein angebliches Förderprogramm des Bundesfinanzministeriums. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums…

Die größten Risiken von Open-Source-Anwendungen

Schwachstellen, vernachlässigte Komponenten und andere praktische Risiken bei der Implementierung und Entwicklung von Open-Source-Anwendungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die größten Risiken von Open-Source-Anwendungen

Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky

Aktualisieren Sie Windows: Die Betreiber der Nokoyawa-Ransomware nutzen die Zero-Day-Schwachstelle CVE-2023-28252 im Common Log File System (CLFS) aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky

Kann ich meine Daten Reparaturfachleuten anvertrauen?

Wie Elektronikreparaturdienste die Privatsphäre ihrer Kunden handhaben und ob Sie ihnen Ihre Daten anvertrauen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kann ich meine Daten Reparaturfachleuten anvertrauen?

Microsoft wird E-Mails von veralteten Exchange-Servern blockieren

Transportbasiertes Durchsetzungssystem: Microsofts Mechanismus zur Verhinderung der E-Mail-Zustellung über veraltete Exchange-Server an Exchange Online. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft wird E-Mails von veralteten Exchange-Servern blockieren

Supply-Chain-Angriff auf 3CX-Kunden

SmoothOperator: Angriff über die Supply Chain auf Kunden des 3CX VoIP-Telefoniesystems. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Supply-Chain-Angriff auf 3CX-Kunden

Wie wirkt sich ein Antivirus auf PC-Spiele aus?

Eine neue Studie über die Auswirkungen von Antivirenprogrammen auf die Performance von Geräten beim Gaming. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie wirkt sich ein Antivirus auf PC-Spiele aus?

Phishing via SharePoint | Offizieller Blog von Kaspersky

Cyberkriminelle haben es auf die Anmeldedaten von Unternehmen abgesehen, indem sie Phishing-Links in Dateien auf gehijackten SharePoint-Servern verstecken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Phishing via SharePoint | Offizieller Blog von Kaspersky

Urheberrechtsverletzung, bitte fügen Sie einen Link hinzu

Betrüger senden E-Mails an Website-Besitzer, in denen sie mit Klagen wegen Urheberrechtsverletzungen drohen, wenn sie keinen Link zu ihren Websites hinzufügen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Urheberrechtsverletzung, bitte fügen Sie einen…

Übermütig und überbelichtet? Sind Kinder online sicher?

Kinder und junge Erwachsene sind technisch versierter als ihre Eltern, aber bedeutet das auch, dass sie digital sicher sind? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Übermütig und überbelichtet? Sind Kinder online sicher?

So richten Sie sicheres & privates DNS ein

Was sind sicheres und privates DNS, wie werden sie konfiguriert und welche Unterschiede gibt es? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richten Sie sicheres & privates DNS ein

Fobo-Trojaner verbreitet als ChatGPT-Client für Windows

Kriminelle verteilen Schadsoftware, die sich als ChatGPT-Desktop-Client für Windows ausgibt und mit „vorerstellten“ Konten wirbt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fobo-Trojaner verbreitet als ChatGPT-Client für Windows

So hijacken Cyberkriminelle Telegram-Konten

Nach dem Öffnen eines Links wurde meine Telegram-Konto gestohlen. Was kann ich jetzt tun? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So hijacken Cyberkriminelle Telegram-Konten

So funktioniert ein Man-on-the-Side-Angriff

Was ein „Man-on-the-Side-Angriff“ ist, welche Risiken er für seine Opfer birgt und wie man sich dagegen wehren kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So funktioniert ein Man-on-the-Side-Angriff

E-Mail-Bedrohungen im Jahr 2022 | Offizieller Blog von Kaspersky

Malware in E-Mails, Social Engineering, angeblich von Regierungsbehörden stammende Nachrichten, und andere E-Mail-Bedrohungen im Jahr 2022. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: E-Mail-Bedrohungen im Jahr 2022 | Offizieller Blog von Kaspersky

Zyklus-Tracker teilen Ihre Daten | Offizieller Blog von Kaspersky

Wie man einen verlässlichen Zyklus-Tracker wählt und warum man bei bestimmten Apps zum Thema Fortpflanzung vorsichtig sein sollte. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zyklus-Tracker teilen Ihre Daten | Offizieller Blog von…

So helfen Ihnen Kakteen beim Schutz vor Strahlung

Kakteen absorbieren schädliche Strahlung: Fakt oder Fiktion? Kakteen können Sie schützen, aber ganz anders, als Sie es sich vorstellen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So helfen Ihnen Kakteen beim Schutz vor…

Deshalb könnte kontaktloses Bezahlen nicht funktionieren

Die Prilex-Malware hat gelernt, wie man NFC-basierte Transaktionen blockiert, um kontaktlose Zahlungen zu verhindern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Deshalb könnte kontaktloses Bezahlen nicht funktionieren

So funktioniert Kaspersky Password Manager

So speichern Sie all Ihre Passwörter sicher an einem Ort. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So funktioniert Kaspersky Password Manager

Apple ändert Nutzerdatenschutz im Jahr 2023

So können Sie die neuen Datenschutzfunktionen aktivieren und die Sicherheit Ihres iPhones, iPads oder Macs steigern. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Apple ändert Nutzerdatenschutz im Jahr 2023

ChatGPT in der Praxis | Offizieller Blog von Kaspersky

So können Cyberkriminelle und Sicherheitsspezialisten ChatGPT (Chat Generative Pre-trained Transformer) nutzen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: ChatGPT in der Praxis | Offizieller Blog von Kaspersky

Wie gefährlich sind Signal-Schwachstellen?

Wir erklären, wie gefährlich die Sicherheitslücken CVE-2023-24069 und CVE-2023-24068 in der Desktop-Version des Signal-Messengers sein können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie gefährlich sind Signal-Schwachstellen?

So stehlen Betrüger Kryptowährungen von Twitter-Nutzern

Betrüger stehlen Kryptowährungen, indem sie auf Twitter Nachrichten mit einem Benutzernamen und einem Passwort verschicken, mit denen angeblich auf das Wallet einer anderen Person zugegriffen werden kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

Stürzen Quantencomputer die RSA-Verschlüsselung im Jahr 2023?

Wie sich Quantencomputer auf die Verschlüsselung auswirken werden und wann Sie anfangen sollten, sich darauf vorzubereiten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Stürzen Quantencomputer die RSA-Verschlüsselung im Jahr 2023?

So gelangen Cyberkriminelle an Ihre Passwörter

Wie jemand in den Besitz Ihrer Passwörter kommen kann und was Sie dagegen tun können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So gelangen Cyberkriminelle an Ihre Passwörter

Datenexfiltration per COVID-Bit-Angriff

Mordechai Guri von der Ben-Gurion-Universität hat einen COVID-Bit-Angriff zum Exfiltrieren von Daten aus einem isolierten Netzwerk beschrieben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datenexfiltration per COVID-Bit-Angriff

BlueNoroff umgeht Mark-of-the-Web

Kaspersky-Experten haben herausgefunden, dass die APT-Gruppe BlueNoroff Methoden zur Umgehung des Mark-of-the-Web (MOTW)-Verteidigungsmechanismus eingesetzt hat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: BlueNoroff umgeht Mark-of-the-Web

Wi-Peep: Lokalisierung von WLAN-Geräten

Forscher enthüllen eine neue, zuverlässige Methode zur Standortbestimmung von drahtlosen WLAN-Geräten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wi-Peep: Lokalisierung von WLAN-Geräten