20 Prozent mehr Ransomware-Angriffe auf ICS-Systeme
Zwar ist die Gesamtzahl der Angriffe auf OT-Computer leicht zurückgegangen, allerdings ist der Anstieg von Ransomware und Spyware besorgniserregend.
3336 Beiträge
Zwar ist die Gesamtzahl der Angriffe auf OT-Computer leicht zurückgegangen, allerdings ist der Anstieg von Ransomware und Spyware besorgniserregend.
Das digitale Zeitalter hat es einfacher gemacht, Menschen zu treffen. Es bringt aber auch ganz neue Risiken mit sich. Online-Dating, Social Media und Messaging-Apps können zu Ausbeutung und Missbrauch in Beziehungen führen.
Gefährdet sind Benutzer von modifizierten Versionen der Apps von Spotify, WhatsApp und Minecraft sowie von einigen Apps direkt aus Google Play.
Warum- und wie man ein lokales Backup von Cloud-Daten am Beispiel von Notion erstellt
Die Experten von Kaspersky haben einen neuen Trojaner in Google Play entdeckt, der mindestens elf Millionen Nutzer weltweit infiziert hat.
Wir haben einen neuen Trojaner entdeckt, der bei der Auswahl seiner Opfer sehr wählerisch ist.
Der Herbst ist da, die Kinder gehen wieder zur Schule und treffen sich mit Freunden bei ihren Lieblings-Online-Spielen. Vor diesem Hintergrund haben wir gerade eine unserer umfangreichsten Studien zu den Bedrohungen durchgeführt, mit denen junge Gamer am wahrscheinlichsten konfrontiert sind.
Selbst im Jahr 2024 ist die Welt voll digitaler Paranoia und Aberglauben. Werde ich von meinem Smartphone getrackt? Macht mich der Inkognito-Modus unsichtbar? Dieser Beitrag beantwortet diese und viele andere damit zusammenhängende Fragen.
Windows-Downdate ist ein Angriff, mit dem Updates für dein Betriebssystem zurückgesetzt werden können, um erneut Schwachstellen zu erzeugen und Angreifern die vollständige Kontrolle über dein System zu ermöglichen. Wie kann das Risiko verringert werden?
Eine Zusammenfassung der bekanntesten Datenlecks aller Zeiten: von Yahoo bis RockYou2024.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Heute sprechen wir über unsere fünf wichtigsten Kompetenzzentren und ihren Beitrag zu den Produkten, der Bedrohungsanalyse und den Cybersecurity-Services von Kaspersky.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Mit der Digitalisierung ist es viel einfacher geworden, Fotos mit der Familie, Freunden und Bekannten zu teilen. Allerdings denken viele nicht an die Gefahren, die dabei auch lauern können, denn ein Bild verrät oft mehr als gedacht.
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Selbst in Reiseflughöhe können Cyberbedrohungen dein digitales Leben gefährden. Dies beweist eine kürzlich erfolgte Festnahme. Wie schützt man sich 10.000 Meter über dem Meeresspiegel?
Heute möchten wir Sie über unsere Praktiken bei der Veröffentlichung neuer Produkte und bei der Aktualisierung bestehender Versionen informieren, die das Risiko schwerwiegender Zwischenfälle verringern.
„Gentle Grafters“ greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.