Die Top 4 der gefährlichsten Datei-Anhänge
Wir erklären, welche Dateitypen Cyberkriminelle am häufigsten zum Verstecken von Malware verwenden und wie Sie eine Infektion vermeiden können.
122 Beiträge
Wir erklären, welche Dateitypen Cyberkriminelle am häufigsten zum Verstecken von Malware verwenden und wie Sie eine Infektion vermeiden können.
Die Stadtverwaltung von Baltimore hat seit über drei Wochen mit den Folgen eines Ransomware-Angriffs zu kämpfen.
Mit diesen Tools bewahren Sie Ihre Online-Privatsphäre.
Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.
Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.
Apps, die ohne guten Grund auf Anrufe und SMS-Nachrichten zugreifen möchten, werden aus dem Google Play Store verbannt. Wir erklären, welche Risiken die neue Richtlinie mit sich bringt.
Systeme zum Schutz vor Autodiebstahl können verwendet werden, um Fahrzeuge zu verfolgen, zu immobilisieren und zu stehlen.
Die versteckten Gefahren von Abwesenheitsnachrichten.
Malware tarnt sich als Apex Legends für Android.
Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.
Dinge, die Sie über Ihre private Internetverbindung wissen sollten: So können Sie Ihr Heimnetzwerk angemessen schützen und sich für immer von lästigen Supportanrufen verabschieden.
Cyberkriminelle umgehen Spam-Filter, indem sie Dokumente mit einem schädlichen Link in der Webanwendung SharePoint Online verstecken.
Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.
Mitarbeiter im Winterurlaub: Wir erklären, was zu tun ist, um zu verhindern, dass Urlaubsreisen zu Datenlecks von Unternehmen führen.
Betrüger haben angeblich ein Video von Ihnen, das Sie beim Pornogucken zeigt, und drohen Ihnen, dieses an Ihre Freunde zu schicken, wenn Sie das geforderte Lösegeld in Bitcoins nicht zahlen? Zahlen Sie nicht! Wir erklären Ihnen, wie diese Betrugsmasche funktioniert.
Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verhält und wie man ihn mit ein paar regulären SMS wieder loswird.
Banking-Trojaner richten ihre Aufmerksamkeit zunehmend auf Onlineshops. Wir erklären Ihnen, wie Sie sich beim Onlineshopping vor Malware schützen können.
In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer räumt oder Sie heimlich ausspioniert.
Wir erklären Ihnen, was ein Gast-WLAN ist, wie Sie ein solches Netzwerk einrichten können und was Videospielkonsolen und andere IoT-Geräte damit zu tun haben.
Vergessene Online-Ressourcen können von Erpressern oder Phishern ausgenutzt werden.