Deshalb sind Safari-Updates für iPhone-Nutzer Pflichtprogramm
Safari- und WebKit-Updates sollten immer installiert werden, auch wenn Sie andere Browser wie Chrome oder Firefox bevorzugen.
69 Beiträge
Safari- und WebKit-Updates sollten immer installiert werden, auch wenn Sie andere Browser wie Chrome oder Firefox bevorzugen.
Wir erklären Ihnen, wie Sie Google Chrome aktualisieren und was Sie tun können, wenn Sie dabei auf Probleme stoßen.
Ein umfassender Leitfaden zu Authenticator-Apps mit vielen Alternativen zu Google Authenticator.
Wie Malware sich mithilfe von vorgetäuschten Neustarts im Betriebssystem von Smartphones einnisten kann, ohne eine Schwachstelle auszunutzen.
Auf der RSA Conference 2021 erklärten Sicherheitsexperten, wie es ihnen gelang, eine Comcast-Xfinity Fernbedienung in ein Abhörgerät zu verwandeln.
Wir verwenden Waschbären, um zu erklären, wie sich Identifikation, Autorisierung und Authentifizierung unterscheiden und warum die 2FA notwendig ist.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Wie können Sie Ihr Unternehmen schützen, wenn Deepfakes immer häufiger und überzeugender werden?
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Sechs schwere Schwachstellen in iMessage, die eine Remote-Ausführung und Datendiebstahl ohne einen Benutzereingriff erlauben? Klingt nach einem guten Grund für ein schnelles Update auf iOS 12.4.
„Smarte“ Vorhängeschlösser machen lediglich Schlossknacker glücklich.
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.
Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt.
Das regelmäßige Ändern von Passwörtern ist längst veraltet. Verwenden Sie stattdessen starke und einzigartige Kennwörter, die leicht zu merken sind. So geht’s:
Sicherheitsforscher haben mehrere Möglichkeiten gefunden, um Hardware-Wallets von Ledger und Trezor zu kompromittieren
Die persönlichen Daten von 257.000 Facebook-Nutzern sind im Netz gelandet. Dazu gehören auch die privaten Nachrichten von 81.000 Nutzern. Insgesamt soll die Datenbank 120 Millionen Einträge enthalten.
Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.
Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.
Was ist älter, das Telefon oder das Fax? Stimmt es, dass niemand mehr Faxgeräte verwendet? Und kann ein Faxgerät gehackt werden? (Spoiler: Ja!)
Andere Webseitenbetreiber können ein gültiges HTTPS-Zertifikat für Ihre Domain erwerben. Wir erklären Ihnen, was dabei schiefgehen kann.
Wie eine scheinbar harmlose Android-App Ihr Smartphone über den externen Speicher infizieren kann.