Kategorie: Offizieller Blog von Kaspersky

Ist iOS wirklich sicherer als Android?

Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?

Top-Apps für verschlüsselte, private Videoanrufe

So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe

Anpassung von Datenschutz und Sicherheit in Mastodon

In diesem Artikel erklären wir Ihnen, wie Sie das soziale Netzwerk Mastodon nutzen und den Datenschutz sowie die Sicherheit Ihres Profils verbessern können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Anpassung von Datenschutz…

ECSM 2023 – Sicherheit für Kinder und Jugendliche

Kinder und Jugendliche im Internet: Schadprogramme, Doxing, Cybermobbing sind Bedrohungen. Unsere Social-Media-Kampagne in drei InstaLive-Sessions zeigt Herausforderungen und Lösungsansätze. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: ECSM 2023 – Sicherheit für Kinder und…

Kaspersky auf der it-sa 2023 | Offizieller Blog von Kaspersky

Der All-in-One Cyberschutz von Kaspersky deckt verschiedenste Sicherheitsebenen ab – von Managed Security 24×7 über Threat Intelligence bis hin zu Mitarbeiterschulungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky auf der it-sa 2023…

Bedrohungen für Privatsphäre und Sicherheit durch Kurzlinks

Wie Kurzlinks funktionieren und wie Sie sich vor möglichen Bedrohungen für Ihre Privatsphäre und Sicherheit schützen können, die durch sie entstehen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bedrohungen für Privatsphäre und…

HR-Phishing per Fragebogen zur Selbsteinschätzung

Angreifer, die sich als Personalabteilung ausgeben, verschicken Einladungen zum Ausfüllen einer Selbsteinschätzung, um die Zugangsdaten des Unternehmens zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: HR-Phishing per Fragebogen zur Selbsteinschätzung

10 Tipps, wie du Instagram sicher nutzt

Instagram ist eines der beliebtesten sozialen Netzwerke. Das wissen auch Betrüger. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 10 Tipps, wie du Instagram sicher nutzt

Websites mit betrügerischen Stellenangeboten

Wie Internetkriminelle Menschen, die nach Nebenjobs suchen, anlocken, und wie Sie sich davor schützen können, ihr Opfer zu werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Websites mit betrügerischen Stellenangeboten

Spyware-Versionen von Telegram und Signal bei Google Play

Bei Google Play und im Samsung Galaxy Store wurden mit Spyware infizierte Versionen der Apps Telegram und Signal gefunden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Spyware-Versionen von Telegram und Signal bei Google…

WLAN-Hacking in recycelten Druckern, Computern und Smart-Home-Geräten

Warum ungeklärte WLAN-Einstellungen in ausrangierten Geräten gefährlich sind und wie Sie Ihr WLAN-Netzwerk vor Angriffen schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WLAN-Hacking in recycelten Druckern, Computern und Smart-Home-Geräten

So verwalten Sie die Abonnementkosten

SubsCrab: Eine praktische Möglichkeit, den Überblick über Abonnements zu behalten und die Kosten niedrig zu halten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So verwalten Sie die Abonnementkosten

Nützliche Gadgets für die Informationssicherheit

Nützliche Tools zur Erhöhung der physischen Sicherheit der Informationsinfrastruktur Ihres Unternehmens. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Nützliche Gadgets für die Informationssicherheit

Integrierter Authentifikator im Kaspersky Password Manager

Kaspersky Password Manager verfügt jetzt über einen integrierten Einmalcode-Generator für die Zwei-Faktor-Authentifizierung in anderen Diensten und Programmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Integrierter Authentifikator im Kaspersky Password Manager

Sind im Browser gespeicherte Passwörter sicher?

Warum Sie Passwörter in einem separaten Passwort-Manager speichern sollten und nicht in Ihrem Browser Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sind im Browser gespeicherte Passwörter sicher?

Welche Software sollte zuerst gepatcht werden?

Welche Patches sollten aufgrund des hohen Risikos eines Exploits von Sicherheitslücken in relevanter Software zuerst installiert werden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welche Software sollte zuerst gepatcht werden?

Sicherheitstipps für Airbnb | Offizieller Blog von Kaspersky

Wir erklären Bedrohungen, denen Reisende bei der Nutzung von Airbnb ausgesetzt sein können, und wie man sich schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitstipps für Airbnb | Offizieller Blog von…

Reise-Phishing und Online-Betrug im Jahr 2023

Wir betonen die Gefahren, mit denen Reisende im Jahr 2023 konfrontiert sind, und geben Tipps, wie Sie sich vor Betrügern in der Tourismusbranche schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Reise-Phishing…

Schutz für eingebettete Linux-Geräte

Kaspersky launcht dedizierte Sicherheitslösung zum Schutz von Linux-basierten eingebetteten Geräten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz für eingebettete Linux-Geräte

Dutzende bösartige Erweiterungen für Google Chrome

Im Chrome Web Store von Google wurden Dutzende bösartiger Erweiterungen gefunden, die insgesamt etwa 87 Millionen Mal heruntergeladen wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Dutzende bösartige Erweiterungen für Google Chrome

Sprach-Deepfakes: Technologie, Perspektiven, Betrug

Wie Sprach-Deepfakes hergestellt werden, für welche Betrügereien sie bereits verwendet wurden, was die Zukunft der Deepfake-Technologien ist und wie Sie sich vor Sprach-Deepfakes schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sprach-Deepfakes:…

Alles rund um den Datenschutz bei Threads

Was Sie über den Datenschutz in Threads wissen müssen, wie viele persönliche Daten die App sammelt und was ein Profil in der App mit sich bringt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…

Microsoft Patch Tuesday im Juli | Offizieller Blog von Kaspersky

Microsoft veröffentlicht Juli-Patches, die sechs bereits ausgenutzte Sicherheitslücken schließen (eine davon im Internet Explorer). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft Patch Tuesday im Juli | Offizieller Blog von Kaspersky

Was sind Web-Skimmer? | Offizieller Blog von Kaspersky

Wir erklären, was Web-Skimmer sind, was sie so gefährlich macht und wie Sie Zahlungsvorgänge beim Online-Shopping vor Web-Skimmern schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind Web-Skimmer? | Offizieller Blog…

Gängige Social-Engineering-Tricks

Die beliebtesten Social-Engineering-Tricks von Hackern: Anrufe vom technischen Support, Kompromittierung von Geschäfts-E-Mails, Conversation Hijacking und gefälschte Datenanfragen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gängige Social-Engineering-Tricks

Schadsoftware im kostenlosen Spiel Super Mario 3: Mario Forever

Es wurde festgestellt, dass einige Versionen des kostenlosen Spiels Super Mario 3: Mario Forever sowohl einen Miner als auch einen Stealer enthalten, um Passwörter und Schlüssel von Kryptowallets zu klauen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen…

So richten Sie ein VPN auf einem Router ein

Nutzen Sie alle Vorteile eines VPN auf all Ihren Heimgeräten, indem Sie das VPN auf Ihrem Router aktivieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richten Sie ein VPN auf einem Router…

Arten der Zwei-Faktor-Authentifizierung

Es wird erläutert, was die Zwei-Faktor-Authentifizierung ist, welche Typen besser sind und warum – von Einmalcodes bis hin zu Hauptschlüsseln. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Arten der Zwei-Faktor-Authentifizierung

Fallstudie: Schwachstellen in intelligenten Futterautomaten

Kaspersky -Experten haben Schwachstellen in intelligenten Futterautomaten gefunden, die sowohl Haustiere als auch ihre Besitzer gefährden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fallstudie: Schwachstellen in intelligenten Futterautomaten

Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky

Cyberkriminelle nutzen gefälschte Phishing-E-Mails an die Personalabteilung, um Anmeldedaten von Mitarbeitern zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky

Wie sperrt man ein Android-Smartphone am besten?

Wir vergleichen die Methoden zum Sperren eines Android-Smartphones – PIN-Code, Kennwort, Mustersperre, Fingerabdruck oder Gesichtserkennung – und wählen die beste aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie sperrt man ein Android-Smartphone…

Hijacking eines YouTube-Kanals ohne Passwort

Cyberkriminelle hijacken YouTube-Kanäle und starten Streams mit betrügerischer Krypto-Werbung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hijacking eines YouTube-Kanals ohne Passwort

Fractureiser zielt auf Spieler von Minecraft ab

Von CurseForge und dev.bukkit heruntergeladene Mods für Minecraft waren mit Fractureiser-Malware infiziert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fractureiser zielt auf Spieler von Minecraft ab

Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent

Wie können Sie sich vor Cyberbedrohungen schützen, ohne auf Cyberkomfort zu verzichten? Stellen Sie Ihre persönliche Bedrohungslandschaft zusammen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent

So stiehlt die Malware DoubleFinger Kryptowährungen

Die technisch komplexe Malware DoubleFinger versteckt sich in PNG-Bildern und lädt sowohl den Wallet-Stealer GreetingGhoul als auch den Remote-Access-Trojaner Remcos herunter. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt die Malware DoubleFinger…

Was ist Zwei-Faktor-Authentifizierung?

Was ist die Zwei-Faktor-Authentifizierung, wozu dient sie und warum sollten Sie sie für alle Dienste aktivieren, die sie unterstützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist Zwei-Faktor-Authentifizierung?

So verbessern Sie die Wirksamkeit von Sandboxen

Erstellung einer realistischen, isolierten Umgebung für Threat Intelligence und die Analyse von Bedrohungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So verbessern Sie die Wirksamkeit von Sandboxen

Hardware-Schwachstelle in Intel-Prozessoren

Im Frühjahr 2023 wurde eine weitere Hardware-Schwachstelle in Intel-Prozessoren entdeckt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hardware-Schwachstelle in Intel-Prozessoren

Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky

Einige Beispiele für Jailbreaks, mit denen ChatGPT die Beschränkungen seiner Entwickler umgehen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky

Die populärsten Methoden zur Geldwäsche von Kryptowährungen

Wir zeigen Ihnen einige der bewährtesten Methoden zum Waschen von Kryptowährungen, die durch Hacking, Diebstahl oder den Einsatz von Ransomware erlangt wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die populärsten Methoden zur…

Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky

Unsere Experten haben mit Hilfe unseres Services Digital Footprint Intelligence Angebot und Nachfrage von Deepfakes im Darkweb untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky

Überwachungssoftware: Stalkerware weiterhin weltweite Bedrohung

Tausende Menschen sind jedes Jahr von Stalkerware betroffen. Angesichts des eindeutigen Zusammenhangs mit Gewalt ist dies eine besorgniserregende Entwicklung, weshalb wir das Problem auf mehreren Ebenen angehen möchten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…

Risiken im Zusammenhang mit smarten Schlössern

Smarte Schlösser sind zwar praktisch und bieten einige Vorteile aber bevor Sie sich ebenfalls für ein entscheiden, sollten Sie drei Gründe kennen, die gegen einen Kauf sprechen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

Vier wichtige Tipps für die Sicherheit von Blockchain-Assets

Die größten Gefahren bei der Investition in Kryptowährungen und wie man sich effektiv vor ihnen schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vier wichtige Tipps für die Sicherheit von Blockchain-Assets

Wer bekommt Ihre digitalen Güter nach Ihrem Tod?

Wie Sie im Voraus regeln, wer Ihre Konten und andere digitale Vermögenswerte nach Ihrem Tod erhält. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wer bekommt Ihre digitalen Güter nach Ihrem Tod?

Neue Ransomware-Gruppe zielt auf VMWare & Linux ab

Welche Methoden zum Angriff auf Server verwendet werden und wie man sich vor Ransomware schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neue Ransomware-Gruppe zielt auf VMWare & Linux ab

Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums vor

Betrüger haben es aktuell auf sensible Daten und Geld von deutschen Internetnutzern abgesehen. Als Köder dient ein angebliches Förderprogramm des Bundesfinanzministeriums. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums…

Die größten Risiken von Open-Source-Anwendungen

Schwachstellen, vernachlässigte Komponenten und andere praktische Risiken bei der Implementierung und Entwicklung von Open-Source-Anwendungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die größten Risiken von Open-Source-Anwendungen

Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky

Aktualisieren Sie Windows: Die Betreiber der Nokoyawa-Ransomware nutzen die Zero-Day-Schwachstelle CVE-2023-28252 im Common Log File System (CLFS) aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky

Kann ich meine Daten Reparaturfachleuten anvertrauen?

Wie Elektronikreparaturdienste die Privatsphäre ihrer Kunden handhaben und ob Sie ihnen Ihre Daten anvertrauen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kann ich meine Daten Reparaturfachleuten anvertrauen?

Microsoft wird E-Mails von veralteten Exchange-Servern blockieren

Transportbasiertes Durchsetzungssystem: Microsofts Mechanismus zur Verhinderung der E-Mail-Zustellung über veraltete Exchange-Server an Exchange Online. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft wird E-Mails von veralteten Exchange-Servern blockieren

Supply-Chain-Angriff auf 3CX-Kunden

SmoothOperator: Angriff über die Supply Chain auf Kunden des 3CX VoIP-Telefoniesystems. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Supply-Chain-Angriff auf 3CX-Kunden

Wie wirkt sich ein Antivirus auf PC-Spiele aus?

Eine neue Studie über die Auswirkungen von Antivirenprogrammen auf die Performance von Geräten beim Gaming. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie wirkt sich ein Antivirus auf PC-Spiele aus?

Phishing via SharePoint | Offizieller Blog von Kaspersky

Cyberkriminelle haben es auf die Anmeldedaten von Unternehmen abgesehen, indem sie Phishing-Links in Dateien auf gehijackten SharePoint-Servern verstecken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Phishing via SharePoint | Offizieller Blog von Kaspersky

Urheberrechtsverletzung, bitte fügen Sie einen Link hinzu

Betrüger senden E-Mails an Website-Besitzer, in denen sie mit Klagen wegen Urheberrechtsverletzungen drohen, wenn sie keinen Link zu ihren Websites hinzufügen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Urheberrechtsverletzung, bitte fügen Sie einen…