Was macht eine Messenger-App sicher?
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
3220 Beiträge
Wie Sie Chats auf Ihrem Telefon sichern können und warum eine Verschlüsselung allein nicht ausreicht.
Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen? Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen?
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Neue Technologien haben sich auch schon immer auf den Arbeitsmarkt ausgewirkt und das wird auch bei KI so sein. Wir haben IT-Entscheider gefragt, welche Berufe sie bei einer Neuorientierung wählen würden.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Wir debattieren über den Datenschutz in Threads und darüber, ob man sich bei Zuckerbergs Twitter-Klon anmelden sollte.
Microsoft Patch Tuesday im Juli: eine Kollektion bereits ausgenutzter Schwachstellen.
Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen können.
Krypto-Olympiade oder die gesamte Bandbreite der Blockchain-Angriffe: die größten, raffiniertesten und gewagtesten Kryptowährungs-Überfälle aller Zeiten.
Was Web-Skimmer sind, warum Sie beim Online-Einkauf nach ihnen Ausschau halten sollten und wie Sie sich schützen können.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Schädliche Versionen des kostenlos zum Download angebotenen Spiels Super Mario 3: Mario Forever schleusen einen Miner und einen Stealer auf den Computern der Spieler ein.
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
APT-Betreiber zeigen ein zunehmendes Interesse an mobilen Geräten. Unsere Experten haben eines ihrer Tools untersucht.
Welche Arten der Zwei-Faktor-Authentifizierung es gibt und welche zu bevorzugen sind.
Cyberkriminelle nutzen die Anmeldedaten von Unternehmen aus, indem sie gefälschte E-Mails an die Personalabteilung versenden.
Welche Methode zur Bildschirmsperre schützt Ihr Android-Smartphone am besten: PIN-Code, Kennwort, Mustersperre, Fingerabdruck oder Gesichtserkennung?