Cybersicherheit anhand von Transformers für Kinder verständlich erklärt
Wie können Kinder über Cybersicherheit aufgeklärt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy.
3220 Beiträge
Wie können Kinder über Cybersicherheit aufgeklärt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy.
TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich?
Betrüger haben in Lightshot eine Falle für gierige Kryptowährung-Anleger aufgestellt.
Der App-Store APKPure wurde durch ein bösartiges Modul infiziert, das Trojaner auf Android-Geräte herunterlädt.
Die Ransomware, einst als (beinahe niedliche) Bildschirmsperren bekannt, hat sich über die Jahre weiterentwickelt.
Ransomware-Betreiber machen sich manchmal recht unkonventionelle Drohungen zunutze, damit die Opfer das Lösegeld bezahlen.
Was ist der Unterschied zwischen herkömmlicher Malware für x86-Prozessoren und der Malware für Macs mit den neuen M1-Chips?
Unbekannte Angreifer versuchten eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen.
Zu Hause, egal ob Sie arbeiten oder sich ausruhen wollen, können laute Nachbarn ein echtes Ärgernis sein. Moderne Technologien können helfen.
Mit dem Fortschreiten der Technologie werden Fragen zu Augmentierung, Datenschutz und Sicherheit aufgeworfen.
Eine Reihe von cyberkriminellen Gruppen haben Schwachstellen in VMware ESXi ausgenutzt, um Computer mit Ransomware zu infizieren.
Ein neuer Betrug zielt auf Benutzer der beliebten Discord-Kryptowährungsserver ab.
Seit Beginn des Lockdowns ist inzwischen ein Jahr vergangen. Heute werden wir die Pandemie und deren Auswirkungen unter dem Gesichtspunkt IT-Sicherheit unter die Lupe nehmen.
Stalkerware nahm während der Pandemie ab, doch die Angriffe steigen langsam wieder an. So meistern Sie die Bedrohung.
Wer bewertet Sicherheitslösungen und mit welchen Testverfahren? Wir berichten über die Tests und Auszeichnungen vom letzten Jahr.
Betrüger nutzen Liefer-Engpässe bei der PlayStation 5 aus, um Opfer in die Phishing-Falle zu locken. Wir erklären, wie Sie sich davor schützen können.
Schützen Sie Ihr kabelloses Netzwerk vor unerwünschten Eindringlingen.
Durch ein Versehen bei den Server-Einstellungen kam es zu Datenlecks bei SuperVPN, GeckoVPN und ChatVPN. Die Benutzerdaten werden jetzt in Hacker-Foren verkauft.
Der Schutz allein von Workstations reicht nicht aus, um die Unternehmensinfrastruktur vor dieser Bedrohung zu schützen.
Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden.
Eine Sicherheitslücke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren.