Identitätsdiebstahl vor einem Jahrhundert
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Neue Technologien haben sich auch schon immer auf den Arbeitsmarkt ausgewirkt und das wird auch bei KI so sein. Wir haben IT-Entscheider gefragt, welche Berufe sie bei einer Neuorientierung wählen würden.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Wir debattieren über den Datenschutz in Threads und darüber, ob man sich bei Zuckerbergs Twitter-Klon anmelden sollte.
Microsoft Patch Tuesday im Juli: eine Kollektion bereits ausgenutzter Schwachstellen.
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die größten, raffiniertesten und gewagtesten Kryptowährungs-Überfälle aller Zeiten.
Was Web-Skimmer sind, warum Sie beim Online-Einkauf nach ihnen Ausschau halten sollten und wie Sie sich schützen können.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Wie Sie Ihre Kryptowährungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverlässig schützen können.