Umfrage: Welches Ihrer Geräte ist besonders anfällig für Cyber-Bedrohungen?

Seit ich in der Sicherheitsbranche arbeite – und ich muss ehrlich sagen, dass das noch nicht so lange ist –, überrascht es mich, dass es keine Attacken auf Spielesysteme gibt. Man liest vielleicht ein paarmal pro Jahr darüber, dass eine Sicherheitslücke eines bestimmten Spiels oder einer Spieleplattform ausgenutzt wurde. Doch meist sind diese Attacken Einzelschläge, die generell eine Spiele-Online-Plattform, ein Spiele-Forum oder eine Spiele-Datenbank angreifen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Die Möglichkeit, Dateiformate schnell online zu konvertieren klingt verlockend, bringt aber Risiken mit sich. Wir erklären Dir, wie Du Dateien auch ohne Trojaner-Infektion konvertierst.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.