PayPal sammelt unzählige Daten über ihre Kunden, so auch ihre sexuellen Vorlieben. Fast alle Online-Shops nutzen diesen Bezahldienst.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Ein gefälschter Torrent für Leonardo DiCaprios Film „One Battle After Another” versteckt eine bösartige Malware in den Untertiteldateien.
Man denkt an nichts Böses, klickt bei Google auf den Treffer von Behörden-Domains und landet plötzlich auf der Seite eines Cyberkriminellen.
Die selbst gehostete Suchmaschine Whoogle setzt nach dem Ende des Suchproxys Leta auf User Agents, die Ergebnisse sind aber durchwachsen.
Online-Betrug nimmt weltweit zu: Fake-Trading-Apps, Social-Media-Anzeigen und Scam-Fabriken in Asien täuschen Anleger.
ACE warnt vor Sideloading von Piraterie-Apps als Sicherheitsrisiko. Malware, Datendiebstahl und Betrug nehmen zu.
Berlin verabschiedet ein Polizeigesetz: Staatstrojaner, heimliche Wohnungsbetritte, KI-Überwachung, Gesichtserkennung und Funkzellenabfragen.
Anwaltsbetrug: Eine Fake-Kanzlei namens „Norvarski & Partners LLP“ verschickt täuschend echte Schreiben und lockt mit 64.280 Euro.
Ein schneller Jailbreak enthüllt, wie leicht Gemini 3 gefährliche Inhalte preisgibt und zeigt massive Schwächen in Googles KI-Schutzsystemen.
Wie muss man das Pixel-Smartphone unter GrapheneOS einrichten? Ein Leitfaden für alle Nutzer, die auf die Wahrung ihrer Privatsphäre achten.
Telefonbetrug mit der „Ja“-Masche nimmt rasant zu. Betrüger schneiden Gesprächsmitschnitte zusammen, um falsche Verträge zu konstruieren.
Russland und China sind im Krieg Partner. Doch in der IT spioniert man sich gegenseitig aus. Die Hackergruppe APT31 spielt dabei eine Rolle.
Wie kann man Kryptobetrug nachweisen? Der Leitfaden zeigt, welche Beweise Betroffene sichern müssen und wie sie Strafanzeigen stärken.
Die Kameras von Flock Safety können KFZ-Kennzeichen scannen, haben eine KI nebst Cloud. Aber sie stellen in Tests ein Sicherheitsrisiko dar.
Die "Operation WrtHug" ist eine große Cyber-Angriffskampagne auf ASUS-Router. Wir erklären, wie sie funktioniert und man sie abwehren kann.
Der Messenger Signal führt mit dem aktuellen Update Umfragen in Einzel- und Gruppenchats ein. Vorher muss man die Software aktualisieren.
LinkedIn Phishing ist ein wachsendes Problem. Das Netzwerk wurde zu einem guten Einstiegspunkt, um betrügerische Nachrichten zu verschicken.
18 führende europäische Experten aus den Bereichen Cybersicherheit und Datenschutz warnen vor dem neuen EU-Vorschlag zur Chatkontrolle.
Künstliche Intelligenz ermöglicht eine neue Form der Cyberkriminalität, die auf Autopilot läuft. Die Täter brauchen kein Fachwissen mehr.
Mullvad Obfuscation verschleiert die Datenströme aller Kunden. Wir stellen die neuen Tarnmethoden von Mullvad im direkten Vergleich vor.




















