Ist dein Sicherheitssystem sicher?
Der Schutz einer Sicherheitskonsole ist wichtiger, als man denkt. Hier erfährst du, wie die Verwaltungsschicht kompromittiert werden kann und wie du dies verhinderst.
3384 Beiträge
Der Schutz einer Sicherheitskonsole ist wichtiger, als man denkt. Hier erfährst du, wie die Verwaltungsschicht kompromittiert werden kann und wie du dies verhinderst.
Die Abgabefrist für Steuererklärungen rückt näher, und aus diesem Anlass schalten Cyberkriminelle weltweit einen Gang hoch. Sie bieten betrügerische Dienste an, fälschen die Websites offizieller Steuerbehörden und leeren die Bankkonten ahnungsloser Steuerzahler. Wie erkennt man Phishing- und Betrugsversuche? Wir geben wertvolle Tipps für den sicheren Umgang mit Steuerunterlagen
Es gibt neue Malware, die es auf iOS abgesehen hat. DarkSword und Coruna machen sichtbar, wie Tools staatlicher Geheimdienste zu Waffen für Cyberkriminelle werden. Wir erklären, wie diese Angriffe funktionieren, warum sie so gefährlich sind und wie du einer Infektion vorbeugen kannst.
Be My Eyes ist eine praktische App, die blinde und sehbehinderte Nutzer unterstützt. Aber kann sie Cyberbedrohungen wirklich erkennen? Und welche Sicherheitstipps gibt es für Menschen mit Sehbehinderungen?
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Dienste und Apps für Telemedizin werden immer beliebter und verbessern die Verfügbarkeit medizinischer Angebote. Doch wie sicher ist Telemedizin und welche Risiken birgt sie?
Der neue Remote-Access-Trojaner (RAT) CrystalX sieht oberflächlich betrachtet aus wie die Scherzprogramme der 90er Jahre, richtet jedoch weitaus größeren Schaden an. Er spioniert alles aus, was auf deinem Computer geschieht, stiehlt Kryptowährung und Zugangsdaten und verschafft dem Angreifer die volle Kontrolle über das Gerät. Wir erklären, wie er funktioniert und wie du vermeiden kannst, zu einem seiner Opfer zu werden.
Die Experten von Kaspersky haben Fake-Websites gefunden, die BTS-Fans beim Ticketvorverkauf das Geld aus der Tasche ziehen. Wir erklären, worauf du achten musst, um nicht selbst zum Betrugsopfer zu werden.
Private Backups und Heim-NAS geraten zunehmend ins Fadenkreuz von Cyberkriminellen. Hier erfährst du, wie Hacker deine Daten verschlüsseln – und wie du diesem Unwesen rechtzeitig einen Riegel vorschieben kannst.
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Im November 2025 wurde das npm-Ökosystem von Junk-Paketen überschwemmt. Die Flut war Teil der bösartigen IndonesianFoods-Kampagne. Was können wir aus diesem Vorfall lernen?
Wie Open-Source-Sicherheitslösungen zum Ausgangspunkt für massive Angriffe auf gängige Anwendungen wurden, und was betroffene Unternehmen dagegen tun sollten
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Wir erklären, wie die Halluzinationen eines KI-Assistenten tödlich enden können und welche Prinzipien wichtig sind, um nicht ein zufälliges Opfer des Fortschritts zu werden.
Angreifer bewerben Seiten mit schädlichen Anweisungen zur Installation von KI-Agenten, die zur Automatisierung von Arbeitsabläufen in Containern dienen.
Wozu dient eine lokale Version von Kaspersky Threat Attribution Engine und wie wird sie mit IDA Pro verbunden?
Unser Thema heute: Warum können Apps für mentale Gesundheit ihren Nutzern Kopfschmerzen bereiten, und wie lässt sich das Risiko eines Verlusts bei medizinischen Daten minimieren?
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.