Priorisierung von Updates: Was sollte zuerst gepatcht werden?
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
540 Beiträge
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
APT-Betreiber zeigen ein zunehmendes Interesse an mobilen Geräten. Unsere Experten haben eines ihrer Tools untersucht.
Welche Arten der Zwei-Faktor-Authentifizierung es gibt und welche zu bevorzugen sind.
Cyberkriminelle nutzen die Anmeldedaten von Unternehmen aus, indem sie gefälschte E-Mails an die Personalabteilung versenden.
Wie Betrüger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken können.
Wir erklären, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterlädt, der es auf Krypto-Wallets abgesehen hat.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Wie Sie Ihre Kryptowährungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverlässig schützen können.
Was passiert mit Ihrem digitalen Besitz nach Ihrem Tod, und wie können Sie sicherstellen, dass er in die richtigen Hände fällt?
Cyberkriminelle können auf die E-Mails von Personen zugreifen, mit denen Sie korrespondieren, und dann versuchen, Ihre Unterhaltungen zu hijacken.
Linux- und ESXi-basierte Systeme werden zunehmend Opfer von Ransomware-Angriffen. Wie können Sie Ihre Server schützen?
Eine Methode zum Datendiebstahl aus einem Air-Gap-System über einen Lautsprecher, von dem Sie vielleicht nicht einmal wissen, dass er existiert.
Könnte jemand Ihre privaten Fotos einsehen, während Ihr Gerät repariert wird?
Microsoft beabsichtigt, E-Mails von anfälligen Exchange-Servern an Exchange Online erst zu drosseln, dann zu blockieren.
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.