Ein auf der Most Wanted-Liste des FBI international gesuchter Cyberkrimineller verkauft T-Shirts auf Twitter mit seinem Fahndungsfoto.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Bei verschiedenen Klienten tauchen aktuell Fake-Abmahnungen von einem Rechtsanwalt Manuel Holleis wegen Urheberrechtsverletzungen auf.
Der Karlsruher Penetrationstester Mike Kuketz hat auf seinem Blog auf eine üble Verhaltensweise des Passwortmanagers Proton Pass hingewiesen.
Der illegale E-Book Blog iBOOKS.to hat auf das Affiliate-Programm von freediscussions.com umgestellt, um seine Einnahmen zu maximieren.
Cubbit ist eine Cloud-Speicherplattform, die es Ihnen ermöglicht, unveränderliche Backups Ihrer Daten zu erstellen. Wir stellen sie kurz vor.
Im Streit um die Pläne zur Chatkontrolle und des Bruchs der Verschlüsselung ist nun ein Vorschlag des spanischen Vorsitzes bekannt geworden.
Immer mehr Unternehmen vertrauen Cubbit ihre wertvollsten Daten an. Das Unternehmen hat ein neues, bahnbrechendes Speichermodell eingeführt.
Die Sicherheitslücke in AtlasVPN ist gravierend. Bis ein Patch verfügbar ist, sollten Linux-User unbedingt auf eine Alternative umsteigen!
Wer qBittorrent nicht richtig konfiguriert, muss befürchten, dass Hacker eine Monero-Mining-Schadsoftware auf dem Zielrechner installieren.
Dem BKA, FBI und diversen anderen Behörden gelang es, das Qakbot-Netzwerk zu deaktivieren. Es kam aber zu keinen Verhaftungen der Betreiber.
Perfect-Privacy ist eine klare Empfehlung für alle, denen Sicherheit und Privatsphäre wichtig sind. Warum das so ist, zeigt unser VPN-Test.
Eine schwerwiegende Sicherheitslücke in Microsofts Skype-Messenger ermöglicht es Angreifern, ohne weiteres Zutun eure IP-Adresse auszuspähen.
Geheimdienste untersuchen einen Hackerangriff auf das polnische Eisenbahnnetz. Kürzlich kam es zu einem Unfall mit ungeklärter Ursache.
Eine 40-Jährige aus Sachsen muss sich derzeit vor dem LG Chemnitz verantworten. Sie bestellte einen Auftragsmörder beim Hitman Marketplace.
Das Datenleck bei Kroll wurde durch einen SIM-Swapping-Angriff verursacht. Abgesehen hatte man es auf Daten von BlockFi, FTX und Genesis.
Ein sicheres Smartphone ist heute wichtiger denn je. Dein Handy ist ein Schatz persönlicher Daten, den es mit allen Mitteln zu schützen gilt!
Mit dem Telegram-Bot Telekopye ist Phishing kein Problem. Von Phishing-E-Mails bis zur Erstellung täuschend echter Websites ist alles dabei.
Ein gefährlicher Schädling hat seinen Weg in das macOS-Ökosystem gefunden. XLoader tarnt sich als Produktivitätsanwendung "OfficeNote".
Die Zeiten, in denen sich Benutzer von macOS-PCs sicher fühlen konnten, sind vorbei. Sie geraten immer häufiger ins Visier von Kriminellen.
Mobile messengers are increasingly encrypted and it is imperative that they become more secure. We introduce the app Smoke Crypto Chat.
Über 3.000 Android-Malware-Samples nutzen neue Techniken, um sich zu verstecken. Sicherheitssoftware und Analysetools geraten an ihre Grenzen