Google Chrome: Zielscheibe von Zero-Day-Angriffen
Eine bereits ausgenutzte Chrome-Schwachstelle wurde gepatcht. Aktualisieren Sie also umgehend Ihren Browser!
1272 Beiträge
Eine bereits ausgenutzte Chrome-Schwachstelle wurde gepatcht. Aktualisieren Sie also umgehend Ihren Browser!
Lahmgelegte Flughäfen, Stromausfälle und Störungen im Flugverkehr – Diese Gefahren bergen Drohnen!
Charles Perrault erklärt, wie engagierte Hacker Social Engineering und Watering-Hole-Angriffe für politische Zwecke verwenden können.
Opfer der Ransomware Yatron und FortuneCrypt können ein Entschlüsselungstool von der Webseite No More Ransom herunterladen und ihre verschlüsselten Dateien wiederherstellen.
Das Botnetz verbreitet sich über den Exploit EternalBlue, der Ausbrüche wie WannaCry und NotPetya ermöglicht hat.
Gehackte SIM-Karten können zu Spionagezwecken verwendet werden. Wir erklären wie und warum.
Kaspersky warnt vor einem signifikanten Anstieg im Bereich Stalkerware.
Vernetzte Zweckgebäude wie Bürokomplexe, Einkaufszentren oder Krankenhäuser kämpfen mit Spyware, Würmern und Phishing
Wir analysieren das Märchen „Der Wolf und die sieben Geißlein“ vor dem Hintergrund der Cybersicherheit.
Volksmärchen sind eine Quelle der Weisheit, aber nicht viele würden sie verwenden, um Kindern die Grundlagen der Informationssicherheit beizubringen. Obwohl … warum eigentlich nicht?
Warum es für Anbieter aus dem Gesundheitswesen wichtig ist, adäquate Sicherheitsmaßnahmen zu gewährleisten.
Im offiziellen Android Store gibt es keine Malware, oder etwa doch? Wir haben diese Annahme genauer untersucht.
Die Sicherheit smarter Geräte im Haushalt, ist vom Router abhängig. Daher sollten Nutzer wissen, wie man einen Router sicher einrichtet – und vor allem zurücksetzt.
Malware kann sich nicht nur unter dem Deckmantel beliebter Spiele und TV-Serien verbreiten. Um welche Art der Malware es sich hierbei genau handelt und wie Sie diese vermeiden, erfahren Sie in diesem Beitrag.
Kann sich Malware durch den bloßen Besuch einer gefährlichen Website den Weg auf ihr iPhone bahnen? Wir klären auf, was hinter dem Gerücht steckt.
Heutzutage ist E-Mail einer der wichtigsten Internetdienste, weshalb E-Mails ein sehr attraktives Ziel für Diebstahl sind.
Betrüger nutzen die menschliche Gutmütigkeit schamlos aus. Wir erklären, wie Sie Betrüger von Menschen in Not unterscheiden können.
Mit einer neuen Betrugsmasche versuchen Betrüger, ein gestohlenes iPhone von der Apple-ID des Opfers zu trennen und so einen höheren Verkaufspreis zu erreichen.
Deutsche Nutzer erhielten zwischen April und Juni 2019 weltweit am meisten gefährliche digitale Post.
Die Ransomware Syrk lauert im Fortnite Cheat Pack: Erfahren Sie mehr über die Kryptoware und wie Sie verschlüsselte Dateien wiederherstellen können.
Kaspersky-Forscher fanden Malware in CamScanner – eine App zur Texterkennung, die mehr als 100 Millionen Mal über den Google Play heruntergeladen wurde.