
Gefahren zum Schulbeginn: Gadgets
Ein neues Schuljahr und ein vertrautes Problem für Eltern: die Cybersicherheit der Kinder. In diesem ersten Beitrag erfahren Sie, wie Sie die Geräte Ihrer Kinder vor Cyberbedrohungen schützen können.
3248 Beiträge
Ein neues Schuljahr und ein vertrautes Problem für Eltern: die Cybersicherheit der Kinder. In diesem ersten Beitrag erfahren Sie, wie Sie die Geräte Ihrer Kinder vor Cyberbedrohungen schützen können.
Betrüger wollen mit gefälschten Webseiten Ihre Passwörter und Finanzdaten stehlen. Aber wo werden sie gehostet und woran erkennt man eine Fälschung?
Die ohnehin schon beeindruckende Liste an Funktionen des Kaspersky Password Manager wurde um einen integrierten, plattformübergreifenden Code-Generator für die Zwei-Faktor-Authentifizierung erweitert.
Wo sollten die Anmeldeinformationen gespeichert werden: Browser oder Passwort-Manager? Letzteres natürlich. Hier ist der Grund dafür.
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Vier mögliche Risiken, denen Sie bei der Nutzung von Airbnb begegnen könnten, und Tipps, wie Sie sie vermeiden können.
Reisende sind ein lukratives Ziel von Internetbetrügern. Welche Online-Gefahren es diesen Sommer gibt, erklären unsere Experten anhand von Beispielen.
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen? Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen?
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Neue Technologien haben sich auch schon immer auf den Arbeitsmarkt ausgewirkt und das wird auch bei KI so sein. Wir haben IT-Entscheider gefragt, welche Berufe sie bei einer Neuorientierung wählen würden.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Wir debattieren über den Datenschutz in Threads und darüber, ob man sich bei Zuckerbergs Twitter-Klon anmelden sollte.
Microsoft Patch Tuesday im Juli: eine Kollektion bereits ausgenutzter Schwachstellen.
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die größten, raffiniertesten und gewagtesten Kryptowährungs-Überfälle aller Zeiten.
Was Web-Skimmer sind, warum Sie beim Online-Einkauf nach ihnen Ausschau halten sollten und wie Sie sich schützen können.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Notifications