Wie man mit internen BEC-Angriffen umgeht
BEC-Angriffe, die kompromittierte E-Mails verwenden, sind besonders gefährlich. Wir erklären, wie wir gelernt haben, sie zu identifizieren.
3367 Beiträge
BEC-Angriffe, die kompromittierte E-Mails verwenden, sind besonders gefährlich. Wir erklären, wie wir gelernt haben, sie zu identifizieren.
Die Gefahren von raubkopierten Spielen, Aktivierungscodes von Graumarktseiten und gebrauchsfertigen Konten aus offiziellen Stores.
Wie wir unsere Lösung für den Schutz von Geldautomaten optimiert haben und wieso das nötig war.
Viele von Ihnen wurden bereits in die digitale Welt geboren. Helfen Sie Ihren Eltern in Sachen Technologie und Cybersicherheit auf die Sprünge.
Security as a Service (SaaS) ist die Zukunft der Informationssicherheit.
Deshalb sollten Sie nicht alles mit der Öffentlichkeit teilen.
Die britische Fluggesellschaft EasyJet ist das Ziel einer Cyberattacke geworden. Unser Experte David Emm gibt eine Einschätzung dieses Vorfalls.
Um sicherzustellen, dass die Offenlegung von Schwachstellen nicht mehr Probleme verursacht als sie löst, empfehlen wir diese einfachen Grundsätze.
Hans Christian Andersens Bericht über den Kay-Vorfall und dessen Untersuchung durch die Infosec-Expertin Gerda.
Stalkerware ist vor allem in Deutschland verbreiteter als man denkt; sie läuft im Hintergrund, ohne dass die Betroffenen etwas davon mitbekommen. Wie erklären, wie man Stalkerware erkennen kann und was man tun sollte, wenn von Stalkerware betroffen ist.
Neben den hauptsächlich angepeilten Zielen, wurden auch eher ungewöhliche Geräte von der Ransomware infiziert.
81% aller Mitarbeiter beklagen sich, dass sie bisher keine spezifischen Richtlinien oder Schulungen zum Thema Cybersicherheit für das Arbeiten von Zuhause aus erhalten haben.
Experten von Kaspersky haben den Backdoor-Trojaner PhantomLance im Google Play Store entdeckt.
Zahlungsterminals und Geldautomaten in abgelegenen Gegenden erfordern einen speziellen Sicherheitsansatz.
So hat sich die Arbeit im Homeoffice auf das Leben und die Einstellung der Mitarbeiter zum Thema Sicherheit ausgewirkt.
Forscher von Kaspersky veröffentlichen ein Entschlüsselungstool mit dem von Shade/Troldesh verschlüsselte Dateien wiederhergestellt werden können.
Mit diesen Tools und Lösungswegen bleiben Sie fit in Sachen Online-Datenschutz.
Vor langer Zeit in einer weit entfernten Galaxie litt ein einsamer mandalorianischer Krieger unter Cybersicherheitsproblemen …
Wie sicher sind bekannte Videokonferenz-Apps wirklich?