
Wie bedrohlich sind Deepfakes wirklich?
Einblick in die Mechanismen der Deepfake-Industrie im Darknet.
453 Beiträge
Einblick in die Mechanismen der Deepfake-Industrie im Darknet.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Traditionell geben wir am 4. Mai einen Überblick über den Stand der Cybersicherheit in einer weit, weit entfernten Galaxie.
Cyberkriminelle können auf die E-Mails von Personen zugreifen, mit denen Sie korrespondieren, und dann versuchen, Ihre Unterhaltungen zu hijacken.
Linux- und ESXi-basierte Systeme werden zunehmend Opfer von Ransomware-Angriffen. Wie können Sie Ihre Server schützen?
Hacker verbreiten den QBot-Trojaner über geschäftliche E-Mails.
Open-Source-Anwendungen müssen ordnungsgemäß implementiert und gewartet werden; ansonsten könnte ein Unternehmen zahlreichen Gefahren ausgesetzt sein. Wir zeigen Ihnen die wichtigsten Risiken.
Eine Methode zum Datendiebstahl aus einem Air-Gap-System über einen Lautsprecher, von dem Sie vielleicht nicht einmal wissen, dass er existiert.
Microsoft beabsichtigt, E-Mails von anfälligen Exchange-Servern an Exchange Online erst zu drosseln, dann zu blockieren.
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Wie Sie personenbezogene Daten in einem Unternehmen mit minimalen Risiken speichern und verarbeiten können.
Cyberkriminelle nutzen gehijackte SharePoint-Server, um bedrohliche Benachrichtigungen zu versenden.
Wie Betrüger Website-Betreiber dazu zwingen, potenziell gefährliche Links hinzuzufügen, indem sie harte Konsequenzen für Urheberrechtsverletzungen androhen.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wir erklären, warum es am besten ist, keine Desktop-Versionen von Messengern wie WhatsApp, Telegram, Signal und Co. zu verwenden.
Obwohl die Datenbanken von Lieferdiensten keine Zahlungsinformationen enthalten, können Datenlecks dennoch große Probleme verursachen.
Koreanische Filmproduzenten haben einen Film über Cybercrime gedreht, den man sich ansehen sollte – und sei es nur als Lehrmittel.
Illegale Unternehmen in der Schattenwirtschaft benötigen Mitarbeiter – ebenso wie ihr legales Gegenstück. Wir erklären, wie die Personalsuche im Dark Web funktioniert.
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
Wir erzählen von einem der kuriosesten und bedrohlichsten Bugs in Android-Smartphones und die Probleme bei dessen Behebung.