Lurk: ein hochgradig organisiertes Cybercrime-Unternehmen
Unser Forscher lässt den Fall “Lurk” Revue passieren.
10 Beiträge
Unser Forscher lässt den Fall “Lurk” Revue passieren.
Wenn Sie eine E-Mail von dubioser Authentizität erhalten, prüfen Sie die Mail sorgfältig – wir erklären worauf Sie achten sollten.
Hans Christian Andersens Bericht über den Kay-Vorfall und dessen Untersuchung durch die Infosec-Expertin Gerda.
Der APT-Akteur zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.
Indem man das Verhalten eines Cyberkriminellen beobachtet, kann man ein gleichbleibendes Handlungsmuster erkennen und dessen Identität herausfinden
Es gibt einige gute Gründe, warum man das Smartphone nicht mit ins Badezimmer nehmen sollte.
So hacken Sie die globale Überwachung: mit Makeup, spezieller Kleidung, Brillen und mehr.
Unser Wochenrückblick bringt diesmal Geschichten über die Fehler, die Programmierer bei der Entwicklung von Robotern machen, wie solche Fehler ausgenutzt werden und die Abrechnung.
Firmen verwenden Big Data und verletzten auch immer wieder die Privatsphäre ihrer Kunden. Denken Sie nur an die gierigen Finger von Banken, Werbeagenturen und Versicherungen, die hinter Ihren persönlichen Daten her sind und diese ungeschützt speichern.
Big Data hilft dabei, Diebe, Drogendealer und Terroristen zu fassen. Und angeblich wurde sogar Osama bin Laden mithilfe von Big Data gefunden.