phishing

258 Beiträge

Foursquare

Du hast einen neuen Ausweis? Bitte nicht teilen.

Wenn es um die Gefahr des übermäßigen Teilens von Informationen in Sozialen Netzwerken geht, denken die meisten sofort an Twitter und Facebook. Und auch wenn wir schon über die Gefahren durch das Veröffentlichen des aktuellen Aufenthaltsorts über Foursquare geschrieben haben, wurde die populäre Eincheck-Plattform doch zum Vehikel für andere Arten von Bedrohungen.

6 Tipps, mit denen Ihr Computer sicher bleibt

Über den Schutz Ihres privaten Computers haben Sie sich sicher schon einige Gedanken gemacht. Und wenn Sie eine Antiviren-Software nutzen, die Sie regelmäßig aktualisieren, und starke Passwörter für Ihre Online-Konten verwenden, und diese regelmäßig ändern, haben Sie alles Mögliche getan.

Ein fruchtiger Köder

Ein fruchtiger Köder

Viele glauben nach wie vor, dass Apple-Computer gut vor Cyberkriminellen geschützt sind. Das war lange Zeit auch richtig, doch mittlerweile sind Apple-Anwender ein attraktives Ziel für Phishing-Angriffe geworden, da immer

Schutz beim Buchen Ihres Urlaubs

Das Internet hat auch verändert, wie wir unseren Urlaub buchen. Leider ermöglicht das aber auch Betrügern, den Wunsch der Menschen nach dem perfekten Urlaub auszunutzen. Deshalb sollten Sie auch beim

Exploit

Was ist ein Exploit?

Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitslücke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder – fast noch öfter

Fünf populäre Spam-Betrügereien

Mittlerweile sollte eigentlich jeder wissen, dass es leider keine Mitglieder abgesetzter afrikanischer Königsfamilien gibt, die ihre Millionen mit Fremden teilen möchten, ohne dass Bedingungen gestellt werden. Was aber jeder erfahren

Sicherheit bei MMO-Games

Massive Multiplayer Online Games — MMOs — sind in den letzten Jahren sehr populär geworden. Da ist es natürlich nicht überraschend, dass sie auch ein immer lohnenderes Ziel für Angreifer

Wie Angreifer Daten stehlen

Die meisten Menschen wissen, dass es augenscheinlich unendlich viele Hacker gibt, die vertrauliche Daten von Firmen stehlen wollen. Und während ganze Bände über die verschiedenen Einbruchsarten geschrieben wurden, sind die