Hochschulbildung und Cybersicherheit
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
3220 Beiträge
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Eine neue Studie über einige unerwartete Eigenschaften, die zur Standardfunktion aller modernen Smartphones und Tablets gehören.
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Nutze alle Vorteile von ChatGPT, Copilot und Midjourney lokal – ohne dass deine Daten ins Internet gelangen.
Apple hat das neue Verschlüsselungsprotokoll PQ3 für iMessage veröffentlicht, das Post-Quantum-Sicherheit für Instant Messaging bietet.
KI-Tools sind allgegenwärtig – von Betriebssystemen und Office-Suiten bis hin zu Bildbearbeitungstools und Chats. Wie kannst du ChatGPT, Gemini und die vielen Add-ons zu diesen Tools nutzen, ohne deine digitale Sicherheit zu gefährden?
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Heute sprechen wir über Krypto-Drainer – eine der ernsthaftesten Bedrohungen für Besitzer von Kryptowährung – und geben Tipps zur Abwehr.
Einmalcodes und Zwei-Faktor-Authentifizierung schützen dich sicher vor Kontodiebstahl. Wenn du einen Anmeldecode oder eine Aufforderung zur Code-Eingabe erhältst, während du nicht angemeldet bist, kann es sich um einen Versuch handeln, sich in dein Benutzerkonto zu hacken.
Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken
Sie bekommen, wofür Sie bezahlt haben: Geklaute macOS-Apps rufen Schadcode aus DNS-Einträgen ab, um Krypto zu stehlen
Eine Sicherheitslücke in der glibc-Bibliothek betrifft die meisten großen Linux-Distributionen.
Viele Jahre galt die Device, dass man sein Passwort regelmäßig ändern sollte. Dies ist schon seit einigen Jahren veraltet! Warum, erklärt unser Experte Christian Funk.
Eine repräsentative Umfrage von Kaspersky wirft einen Blick auf das (Online-) Sexleben der Deutschen. Laut der Umfrage konsumiert jeder fünfte Erwachsene pornografische Inhalte über Laptop, Tablet oder Smartphone.
Zeit für ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit für eine kritische Sicherheitslücke entwickelt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.
Facebook sammelt seit einiger Zeit Ihren Link-Verlauf und verwendet ihn, um gezielte Werbung zu schalten. Wir zeigen Ihnen, wie Sie diese „praktische“ Funktion deaktivieren.
Wie man beim Investieren in Rohstoffe, Kryptowährungen und andere Vermögenswerte mit Apps aus offiziellen App-Stores betrogen wird.
Werbefirmen rühmen sich, dass sie über Smart-TVs und Smartphones Gespräche mithören können. Stimmt das? Und wenn ja, wie können Sie verhindern, dass Sie ausspioniert werden?