ClickFix-Variationen
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Eine gründliche Analyse der Schwachstelle CVE-2026-3102, einer potenziellen Bedrohung für alle, die auf einem Mac Bilder verarbeiten.
Wie sollten Sicherheitsteams in Unternehmen mit dem „viralen“ KI-Agenten umgehen?
Faszinierende und haarfein ausgetüftelte Phishing- und Spam-Schemata, die unsere Experten im Jahr 2025 abgefangen haben.
Schlüsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.
Warum haben wir eine Hassliebe zu Dating-Apps und was machen sie mit unserem Gehirn? Kann ein Emoji einen Krieg anzetteln? Und kann man eine KI überhaupt heiraten? Wir schauen uns an, wie Technologien von heute die Liebe und unsere Vorstellung davon beeinflussen.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
Unsere Android-Apps sind nicht mehr auf Google Play verfügbar. Wir erklären, wie du die Apps auf andere Weise herunterlädst, installierst und aktualisierst.
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?