Gleich kommt das (verifizierte) Vögelchen – Fake oder Wirklichkeit?
So unterscheidest du echte Fotos und Videos von Fakes und stellst ihre Herkunft fest
155 Beiträge
So unterscheidest du echte Fotos und Videos von Fakes und stellst ihre Herkunft fest
Seit dem Inkrafttreten des EU-Gesetzes über digitale Märkte vor wenigen Tagen werden auf dem iPhone sowohl alternative App-Stores als auch echte Browser von Drittanbietern erscheinen. Wie wirkt sich dies auf die Sicherheit aus und was verlieren iOS-Benutzer?
Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betrügern! Wie schützt du dich und dein Unternehmen vor einem möglichen Angriff?
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Wie man beim Investieren in Rohstoffe, Kryptowährungen und andere Vermögenswerte mit Apps aus offiziellen App-Stores betrogen wird.
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
In der Weihnachtszeit setzen Angreifer auf den Versand von Rechnungen an Unternehmen für die Zustellung nichtexistierender Dokumente.
Wie Kaspersky-Produkte einen mehrschichtigen Schutz für Finanzen bieten und vor welchen Bedrohungen sie schützen
Betrüger kaufen blaue Häkchen, um sich als bekannte Marken auf X (ehemals Twitter) auszugeben, und täuschen damit die Nutzer.
Sie haben mit Betrügern interagiert oder eine Phishing-Site besucht. Welche Schritte sollten Sie unternehmen, um nicht gehackt zu werden?
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
Wie Cyberkriminelle ihre Opfer mit leicht verdientem Geld dazu zwingen, für sie zu arbeiten.
Sie geben viel mehr für Abonnements aus, als Sie denken. Wie kann man die Kosten unter Kontrolle bringen und Geld sparen?
Vier mögliche Risiken, denen Sie bei der Nutzung von Airbnb begegnen könnten, und Tipps, wie Sie sie vermeiden können.
Reisende sind ein lukratives Ziel von Internetbetrügern. Welche Online-Gefahren es diesen Sommer gibt, erklären unsere Experten anhand von Beispielen.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die größten, raffiniertesten und gewagtesten Kryptowährungs-Überfälle aller Zeiten.
Wie Betrüger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken können.
Wir erklären, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterlädt, der es auf Krypto-Wallets abgesehen hat.
Vollständige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und fühlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die Hände von Kriminellen.