Was ist für die mobile Unternehmenskommunikation sicherheitstechnisch besser: iPhone oder Android? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Ist iOS wirklich sicherer als Android?
Kategorie: Offizieller Blog von Kaspersky
Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz von KI vor
Kaspersky ruft zum ethischen Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit auf, der auf sechs Prinzipien basiert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky schlägt sechs Prinzipien für den ethischen Einsatz…
So schützen Sie die Privatsphäre Ihres Kindes bei der Nutzung von Lehrmitteln
Kinder in der Schule: So sichern Sie Privatsphäre und Sicherheit in Lehrmitteln und Apps für Videokonferenzen, die von einer Schule angeboten werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie die…
Top-Apps für verschlüsselte, private Videoanrufe
So hosten Sie Gruppenanrufe und Videokonferenzen mit maximaler Sicherheit und Ende-zu-Ende-Verschlüsselung Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Top-Apps für verschlüsselte, private Videoanrufe
Wo Sie Linux bei Ihnen zu Hause finden und wie Sie Linux-Geräte vor Hacker-Angriffen schützen
Fast in jedem Haushalt gibt es mehrere Geräte, die unter Linux als Betriebssystem laufen. Sie sind oft das Ziel von Angreifern. Welche Sicherheitsmaßnahmen können Sie ergreifen? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
So speichern Sie Passwörter richtig | Offizieller Blog von Kaspersky
Wie Sie Ihre Nutzerpasswörter so speichern, dass sie nicht an die Öffentlichkeit gelangen und von Angreifern verwendet werden können – selbst im Falle eines erfolgreichen Hacks. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Anpassung von Datenschutz und Sicherheit in Mastodon
In diesem Artikel erklären wir Ihnen, wie Sie das soziale Netzwerk Mastodon nutzen und den Datenschutz sowie die Sicherheit Ihres Profils verbessern können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Anpassung von Datenschutz…
ECSM 2023 – Sicherheit für Kinder und Jugendliche
Kinder und Jugendliche im Internet: Schadprogramme, Doxing, Cybermobbing sind Bedrohungen. Unsere Social-Media-Kampagne in drei InstaLive-Sessions zeigt Herausforderungen und Lösungsansätze. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: ECSM 2023 – Sicherheit für Kinder und…
Kaspersky auf der it-sa 2023 | Offizieller Blog von Kaspersky
Der All-in-One Cyberschutz von Kaspersky deckt verschiedenste Sicherheitsebenen ab – von Managed Security 24×7 über Threat Intelligence bis hin zu Mitarbeiterschulungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kaspersky auf der it-sa 2023…
Schritt-für-Schritt-Empfehlungen für Streamer zum Schutz vor Doxing, Mobbing, Stalker und Bots
So schützt du deine persönlichen Daten, deinen richtigen Namen und deine Adresse, wenn du auf Twitch streamst und Geschenke und Spenden erhältst Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schritt-für-Schritt-Empfehlungen für Streamer zum…
Bedrohungen für Privatsphäre und Sicherheit durch Kurzlinks
Wie Kurzlinks funktionieren und wie Sie sich vor möglichen Bedrohungen für Ihre Privatsphäre und Sicherheit schützen können, die durch sie entstehen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Bedrohungen für Privatsphäre und…
HR-Phishing per Fragebogen zur Selbsteinschätzung
Angreifer, die sich als Personalabteilung ausgeben, verschicken Einladungen zum Ausfüllen einer Selbsteinschätzung, um die Zugangsdaten des Unternehmens zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: HR-Phishing per Fragebogen zur Selbsteinschätzung
10 Tipps, wie du Instagram sicher nutzt
Instagram ist eines der beliebtesten sozialen Netzwerke. Das wissen auch Betrüger. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: 10 Tipps, wie du Instagram sicher nutzt
Websites mit betrügerischen Stellenangeboten
Wie Internetkriminelle Menschen, die nach Nebenjobs suchen, anlocken, und wie Sie sich davor schützen können, ihr Opfer zu werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Websites mit betrügerischen Stellenangeboten
Spyware-Versionen von Telegram und Signal bei Google Play
Bei Google Play und im Samsung Galaxy Store wurden mit Spyware infizierte Versionen der Apps Telegram und Signal gefunden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Spyware-Versionen von Telegram und Signal bei Google…
Falsche Systemuhrzeit und unsicheres Secure Time Seeding | Offizieller Blog von Kaspersky
Warum die Systemzeit von Windows plötzlich springt, was das Secure Time Seeding damit zu tun hat und wie man das Problem beheben kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Falsche Systemuhrzeit und…
WLAN-Hacking in recycelten Druckern, Computern und Smart-Home-Geräten
Warum ungeklärte WLAN-Einstellungen in ausrangierten Geräten gefährlich sind und wie Sie Ihr WLAN-Netzwerk vor Angriffen schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: WLAN-Hacking in recycelten Druckern, Computern und Smart-Home-Geräten
So verwalten Sie die Abonnementkosten
SubsCrab: Eine praktische Möglichkeit, den Überblick über Abonnements zu behalten und die Kosten niedrig zu halten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So verwalten Sie die Abonnementkosten
Nützliche Gadgets für die Informationssicherheit
Nützliche Tools zur Erhöhung der physischen Sicherheit der Informationsinfrastruktur Ihres Unternehmens. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Nützliche Gadgets für die Informationssicherheit
So schützen Sie Ihre Kinder und deren Geräte im neuen Schuljahr
So schützen Sie Kinder und Gadgets vor Cyberangriffen in der Schule. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So schützen Sie Ihre Kinder und deren Geräte im neuen Schuljahr
Integrierter Authentifikator im Kaspersky Password Manager
Kaspersky Password Manager verfügt jetzt über einen integrierten Einmalcode-Generator für die Zwei-Faktor-Authentifizierung in anderen Diensten und Programmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Integrierter Authentifikator im Kaspersky Password Manager
So erkennen Sie Phishing auf einer gehackten WordPress-Website
Drei Anzeichen dafür, dass eine WordPress-Site von Phishern gehackt wurde. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So erkennen Sie Phishing auf einer gehackten WordPress-Website
Sind im Browser gespeicherte Passwörter sicher?
Warum Sie Passwörter in einem separaten Passwort-Manager speichern sollten und nicht in Ihrem Browser Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sind im Browser gespeicherte Passwörter sicher?
Welche Software sollte zuerst gepatcht werden?
Welche Patches sollten aufgrund des hohen Risikos eines Exploits von Sicherheitslücken in relevanter Software zuerst installiert werden? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Welche Software sollte zuerst gepatcht werden?
Sicherheitstipps für Airbnb | Offizieller Blog von Kaspersky
Wir erklären Bedrohungen, denen Reisende bei der Nutzung von Airbnb ausgesetzt sein können, und wie man sich schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sicherheitstipps für Airbnb | Offizieller Blog von…
Reise-Phishing und Online-Betrug im Jahr 2023
Wir betonen die Gefahren, mit denen Reisende im Jahr 2023 konfrontiert sind, und geben Tipps, wie Sie sich vor Betrügern in der Tourismusbranche schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Reise-Phishing…
Wie man verschlüsselte Messaging-Apps richtig verwendet, um Chats vertraulich zu halten.
So sichern Sie Gespräche auf Ihrem Telefon und warum eine Verschlüsselung allein nicht ausreicht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie man verschlüsselte Messaging-Apps richtig verwendet, um Chats vertraulich zu halten.
Lookalike-Angriffe bei Phishing und BEC | Offizieller Blog von Kaspersky
Arten von Lookalike-Angriffen und Schutz vor Doppelgänger-Domains bei zielgerichteten Angriffen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Lookalike-Angriffe bei Phishing und BEC | Offizieller Blog von Kaspersky
Schutz für eingebettete Linux-Geräte
Kaspersky launcht dedizierte Sicherheitslösung zum Schutz von Linux-basierten eingebetteten Geräten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz für eingebettete Linux-Geräte
Identitätsdiebstahl im Jahr 1915 | Offizieller Blog von Kaspersky
Identitätsdiebstahl in der Filmreihe "Die Vampire" aus dem Jahr 1915: MitM, Umgehung von 2FA und Social Engineering Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Identitätsdiebstahl im Jahr 1915 | Offizieller Blog von Kaspersky
Neue Berufe durch KI? Mit Sicherheit! | Offizieller Blog von Kaspersky
Neue Berufe durch KI? 45 Prozent der IT-Entscheider wären gerne künftig als KI-Mentor tätig, 37 Prozent als Cyber Immunity Developer. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neue Berufe durch KI? Mit Sicherheit!…
Dutzende bösartige Erweiterungen für Google Chrome
Im Chrome Web Store von Google wurden Dutzende bösartiger Erweiterungen gefunden, die insgesamt etwa 87 Millionen Mal heruntergeladen wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Dutzende bösartige Erweiterungen für Google Chrome
Sprach-Deepfakes: Technologie, Perspektiven, Betrug
Wie Sprach-Deepfakes hergestellt werden, für welche Betrügereien sie bereits verwendet wurden, was die Zukunft der Deepfake-Technologien ist und wie Sie sich vor Sprach-Deepfakes schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Sprach-Deepfakes:…
Alles rund um den Datenschutz bei Threads
Was Sie über den Datenschutz in Threads wissen müssen, wie viele persönliche Daten die App sammelt und was ein Profil in der App mit sich bringt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel:…
Schützen Sie sich vor Hackerangriffen über MOVEit Transfer und andere File-Sharing-Dienste
Einzelheiten des Angriffs auf Progress MOVEit Transfer und angemessene Sicherheitstipps. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schützen Sie sich vor Hackerangriffen über MOVEit Transfer und andere File-Sharing-Dienste
Microsoft Patch Tuesday im Juli | Offizieller Blog von Kaspersky
Microsoft veröffentlicht Juli-Patches, die sechs bereits ausgenutzte Sicherheitslücken schließen (eine davon im Internet Explorer). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft Patch Tuesday im Juli | Offizieller Blog von Kaspersky
Die spektakulärsten Diebstähle von Kryptowährungen und wie man sich dagegen wehren kann
Bedrohte Blockchain-Assets: die größten, heimlichsten, raffiniertesten und gefährlichsten Angriffe auf Kryptowährungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die spektakulärsten Diebstähle von Kryptowährungen und wie man sich dagegen wehren kann
Was sind Web-Skimmer? | Offizieller Blog von Kaspersky
Wir erklären, was Web-Skimmer sind, was sie so gefährlich macht und wie Sie Zahlungsvorgänge beim Online-Shopping vor Web-Skimmern schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was sind Web-Skimmer? | Offizieller Blog…
Gängige Social-Engineering-Tricks
Die beliebtesten Social-Engineering-Tricks von Hackern: Anrufe vom technischen Support, Kompromittierung von Geschäfts-E-Mails, Conversation Hijacking und gefälschte Datenanfragen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Gängige Social-Engineering-Tricks
Schutz von Speicherinhalten | Offizieller Blog von Kaspersky
Wie man Informationen im Speicher und Ruhezustandsdateien vor dem Abfangen und Diebstahl schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schutz von Speicherinhalten | Offizieller Blog von Kaspersky
Schadsoftware im kostenlosen Spiel Super Mario 3: Mario Forever
Es wurde festgestellt, dass einige Versionen des kostenlosen Spiels Super Mario 3: Mario Forever sowohl einen Miner als auch einen Stealer enthalten, um Passwörter und Schlüssel von Kryptowallets zu klauen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen…
So richten Sie ein VPN auf einem Router ein
Nutzen Sie alle Vorteile eines VPN auf all Ihren Heimgeräten, indem Sie das VPN auf Ihrem Router aktivieren Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So richten Sie ein VPN auf einem Router…
Arten der Zwei-Faktor-Authentifizierung
Es wird erläutert, was die Zwei-Faktor-Authentifizierung ist, welche Typen besser sind und warum – von Einmalcodes bis hin zu Hauptschlüsseln. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Arten der Zwei-Faktor-Authentifizierung
TriangleDB, Spyware-Implantat der Operation Triangulation
APT-Angriff auf iOS-Handys über TriangleDB-Implantat. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: TriangleDB, Spyware-Implantat der Operation Triangulation
Fallstudie: Schwachstellen in intelligenten Futterautomaten
Kaspersky -Experten haben Schwachstellen in intelligenten Futterautomaten gefunden, die sowohl Haustiere als auch ihre Besitzer gefährden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fallstudie: Schwachstellen in intelligenten Futterautomaten
Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky
Cyberkriminelle nutzen gefälschte Phishing-E-Mails an die Personalabteilung, um Anmeldedaten von Mitarbeitern zu stehlen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrug mit dem Urlaubsplan | Offizieller Blog von Kaspersky
Wie sperrt man ein Android-Smartphone am besten?
Wir vergleichen die Methoden zum Sperren eines Android-Smartphones – PIN-Code, Kennwort, Mustersperre, Fingerabdruck oder Gesichtserkennung – und wählen die beste aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie sperrt man ein Android-Smartphone…
Brute-Force-Angriff auf ein Fingerabdruck-geschütztes Smartphone
Neue Technik, um fast jedes mit Fingerabdruck geschützte Android-Smartphone in nur wenigen Stunden zu hacken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Brute-Force-Angriff auf ein Fingerabdruck-geschütztes Smartphone
Wie A-GPS in Ihrem Smartphone funktioniert und ob Qualcomm Sie verfolgt
Welche Informationen der Smartphone-Anbieter erhält, wenn GPS oder GLONASS auf Ihrem Telefon aktiviert sind. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie A-GPS in Ihrem Smartphone funktioniert und ob Qualcomm Sie verfolgt
Hijacking eines YouTube-Kanals ohne Passwort
Cyberkriminelle hijacken YouTube-Kanäle und starten Streams mit betrügerischer Krypto-Werbung. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hijacking eines YouTube-Kanals ohne Passwort
Fractureiser zielt auf Spieler von Minecraft ab
Von CurseForge und dev.bukkit heruntergeladene Mods für Minecraft waren mit Fractureiser-Malware infiziert. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Fractureiser zielt auf Spieler von Minecraft ab
Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent
Wie können Sie sich vor Cyberbedrohungen schützen, ohne auf Cyberkomfort zu verzichten? Stellen Sie Ihre persönliche Bedrohungslandschaft zusammen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die persönliche Bedrohungslandschaft: Schützen Sie sich intelligent
So stiehlt die Malware DoubleFinger Kryptowährungen
Die technisch komplexe Malware DoubleFinger versteckt sich in PNG-Bildern und lädt sowohl den Wallet-Stealer GreetingGhoul als auch den Remote-Access-Trojaner Remcos herunter. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stiehlt die Malware DoubleFinger…
Was ist Zwei-Faktor-Authentifizierung?
Was ist die Zwei-Faktor-Authentifizierung, wozu dient sie und warum sollten Sie sie für alle Dienste aktivieren, die sie unterstützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist Zwei-Faktor-Authentifizierung?
Operation Triangulation: Kaspersky veröffentlicht Tool zur Malware-Erkennung
Kaspersky hat ein Dienstprogramm auf GitHub veröffentlicht, das automatisch nach der Malware-Infektion sucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Operation Triangulation: Kaspersky veröffentlicht Tool zur Malware-Erkennung
Neuronale Netze offenbaren die Bilder, mit denen sie trainiert wurden
Bild generierende neuronale Netze können die Bilder wiederherstellen, auf denen sie trainiert wurden. Welche Risiken birgt dies für die Privatsphäre? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neuronale Netze offenbaren die Bilder, mit…
So verbessern Sie die Wirksamkeit von Sandboxen
Erstellung einer realistischen, isolierten Umgebung für Threat Intelligence und die Analyse von Bedrohungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So verbessern Sie die Wirksamkeit von Sandboxen
Eine Frage der Triangulation | Offizieller Blog von Kaspersky
Gezielte Attacke auf unser Management mit dem Triangulation Trojaner. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Eine Frage der Triangulation | Offizieller Blog von Kaspersky
Hardware-Schwachstelle in Intel-Prozessoren
Im Frühjahr 2023 wurde eine weitere Hardware-Schwachstelle in Intel-Prozessoren entdeckt. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hardware-Schwachstelle in Intel-Prozessoren
Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky
Einige Beispiele für Jailbreaks, mit denen ChatGPT die Beschränkungen seiner Entwickler umgehen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Jailbreaks für ChatGPT | Offizieller Blog von Kaspersky
KI-Regulierung: Warum und wie? | Offizieller Blog von Kaspersky
Wie eine staatliche KI-Regulierung aussehen sollte und warum sie notwendig ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: KI-Regulierung: Warum und wie? | Offizieller Blog von Kaspersky
Mikrokernel-Betriebssysteme zum Schutz vor Bedrohungen für smarte Geräte
Welche Bedrohungen für Smart-Geräte existieren und wie Mikrokernel-Betriebssysteme helfen können, sie zu schützen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Mikrokernel-Betriebssysteme zum Schutz vor Bedrohungen für smarte Geräte
Die populärsten Methoden zur Geldwäsche von Kryptowährungen
Wir zeigen Ihnen einige der bewährtesten Methoden zum Waschen von Kryptowährungen, die durch Hacking, Diebstahl oder den Einsatz von Ransomware erlangt wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die populärsten Methoden zur…
Beurteilung und Analyse eines gefälschten Trezor Krypto-Wallets
Gefälschtes Hardware-Krypto-Wallet, und wie Bitcoins daraus gestohlen wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Beurteilung und Analyse eines gefälschten Trezor Krypto-Wallets
Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky
Unsere Experten haben mit Hilfe unseres Services Digital Footprint Intelligence Angebot und Nachfrage von Deepfakes im Darkweb untersucht. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Analyse des Deepfake-Markts | Offizieller Blog von Kaspersky
Überwachungssoftware: Stalkerware weiterhin weltweite Bedrohung
Tausende Menschen sind jedes Jahr von Stalkerware betroffen. Angesichts des eindeutigen Zusammenhangs mit Gewalt ist dies eine besorgniserregende Entwicklung, weshalb wir das Problem auf mehreren Ebenen angehen möchten. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Risiken im Zusammenhang mit smarten Schlössern
Smarte Schlösser sind zwar praktisch und bieten einige Vorteile aber bevor Sie sich ebenfalls für ein entscheiden, sollten Sie drei Gründe kennen, die gegen einen Kauf sprechen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…
Betrugs-E-Mails von einer „Cloud-Mining-Plattform“ | Offizieller Blog von Kaspersky
In einer aktuellen Betrugsmasche wird Nutzern von einer "automatisierten Cloud-Mining-Plattform" vorgegaukelt, sie könnten hohe Auszahlungen erhalten, die angeblich über ihr Konto geschürft wurden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Betrugs-E-Mails von einer…
Hot Wallets, Cold Wallets: Was sind sie und wie fallen sie Kriminellen dennoch zum Opfer?
Welche Arten von Krypto-Wallets es gibt und wie Sie Ihre Kryptowährung durch die Verwendung von Hardware-Wallets vor Diebstahl schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Hot Wallets, Cold Wallets: Was sind…
Vier wichtige Tipps für die Sicherheit von Blockchain-Assets
Die größten Gefahren bei der Investition in Kryptowährungen und wie man sich effektiv vor ihnen schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Vier wichtige Tipps für die Sicherheit von Blockchain-Assets
Microsoft beerdigt Internet Explorer – wieder einmal nicht vollständig
In seinem Februar-Update schien Microsoft den Internet Explorer endgültig zu begraben. Doch wir erklären, warum es noch zu früh zur Freude ist. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft beerdigt Internet Explorer…
So wählen Sie einen Browser, der Sie weniger ausspioniert
Welche Browser sammeln die wenigsten Nutzerdaten und sind eine gute Alternative zu Google Chrome? Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So wählen Sie einen Browser, der Sie weniger ausspioniert
Diese Neuerungen bringt Kaspersky Safe Kids im Jahr 2023
Verbesserte Benutzerfreundlichkeit und elterliche Kontrolle in Kaspersky Safe Kids 2023. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Diese Neuerungen bringt Kaspersky Safe Kids im Jahr 2023
Wer bekommt Ihre digitalen Güter nach Ihrem Tod?
Wie Sie im Voraus regeln, wer Ihre Konten und andere digitale Vermögenswerte nach Ihrem Tod erhält. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wer bekommt Ihre digitalen Güter nach Ihrem Tod?
Cybersicherheit in der 3. Staffel von The Mandalorian
Ein Blick auf Cybersicherheitsprobleme in Staffel 3 der Serie The Mandalorian. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit in der 3. Staffel von The Mandalorian
Cybersicherheit in der 3. Staffel von The Mandalorian | Offizieller Blog von Kaspersky
Ein Blick auf Cybersicherheitsprobleme in Staffel 3 der Serie The Mandalorian. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cybersicherheit in der 3. Staffel von The Mandalorian | Offizieller Blog von Kaspersky
Was ist Conversation Hijacking? | Offizieller Blog von Kaspersky
Was Conversation Hijacking ist und wie Sie Ihre Mitarbeiter davor schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist Conversation Hijacking? | Offizieller Blog von Kaspersky
Neue Ransomware-Gruppe zielt auf VMWare & Linux ab
Welche Methoden zum Angriff auf Server verwendet werden und wie man sich vor Ransomware schützen kann. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Neue Ransomware-Gruppe zielt auf VMWare & Linux ab
Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums vor
Betrüger haben es aktuell auf sensible Daten und Geld von deutschen Internetnutzern abgesehen. Als Köder dient ein angebliches Förderprogramm des Bundesfinanzministeriums. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Cyberkriminelle gaukeln Förderprogramm des Bundesfinanzministeriums…
QBot-Trojaner in Geschäfts-E-Mails | Offizieller Blog von Kaspersky
Eine neue Welle schädlicher Geschäfts-E-Mails zielt darauf ab, Firmencomputer mit dem QBot-Trojaner zu infizieren. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: QBot-Trojaner in Geschäfts-E-Mails | Offizieller Blog von Kaspersky
Die größten Risiken von Open-Source-Anwendungen
Schwachstellen, vernachlässigte Komponenten und andere praktische Risiken bei der Implementierung und Entwicklung von Open-Source-Anwendungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Die größten Risiken von Open-Source-Anwendungen
Dringende Updates für iPhone – iOS 16.4.1, macOS 13.3.1 stehen bereit
Aufgrund von schwerwiegenden Sicherheitslücken sollten Sie Ihr iPhone auf iOS 16.4.1 und Ihren Mac auf macOS 13.3.1 aktualisieren. Updates sind auch für iOS 15 sowie für macOS 11 und 12 verfügbar. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky…
Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky
Aktualisieren Sie Windows: Die Betreiber der Nokoyawa-Ransomware nutzen die Zero-Day-Schwachstelle CVE-2023-28252 im Common Log File System (CLFS) aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zero-Day-Schwachstelle im CLFS | Offizieller Blog von Kaspersky
Datenexfiltration über einen PC-Lautsprecher | Offizieller Blog von Kaspersky
Koreanische Wissenschaftler haben einen Weg gefunden, Daten aus einem isolierten Computer über den auf dem Motherboard eingebauten Lautsprecher zu entwenden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Datenexfiltration über einen PC-Lautsprecher | Offizieller…
So steigern Sie Geschwindigkeit und Benutzerfreundlichkeit Ihres VPN | Offizieller Blog von Kaspersky
So wählen Sie das beste VPN-Protokoll und die schnellsten VPN-Dienste aus. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So steigern Sie Geschwindigkeit und Benutzerfreundlichkeit Ihres VPN | Offizieller Blog von Kaspersky
Kann ich meine Daten Reparaturfachleuten anvertrauen?
Wie Elektronikreparaturdienste die Privatsphäre ihrer Kunden handhaben und ob Sie ihnen Ihre Daten anvertrauen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Kann ich meine Daten Reparaturfachleuten anvertrauen?
Microsoft wird E-Mails von veralteten Exchange-Servern blockieren
Transportbasiertes Durchsetzungssystem: Microsofts Mechanismus zur Verhinderung der E-Mail-Zustellung über veraltete Exchange-Server an Exchange Online. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Microsoft wird E-Mails von veralteten Exchange-Servern blockieren
Supply-Chain-Angriff auf 3CX-Kunden
SmoothOperator: Angriff über die Supply Chain auf Kunden des 3CX VoIP-Telefoniesystems. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Supply-Chain-Angriff auf 3CX-Kunden
Tipps zur Erhebung, Speicherung und Weitergabe personenbezogener Daten
Empfehlungen der Experten für Informationssicherheit zur Erfassung, Speicherung und Übertragung von personenbezogenen Daten (PII). Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Tipps zur Erhebung, Speicherung und Weitergabe personenbezogener Daten
So können Informationen in einem bearbeiteten Screenshot wiederhergestellt werden | Offizieller Blog von Kaspersky
So können vertrauliche Informationen in einem Screenshot, der mit Google Pixel Markup oder dem Snipping Tool von Windows 11 zugeschnitten oder bearbeitet wurde, wiederhergestellt werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So…
Wie wirkt sich ein Antivirus auf PC-Spiele aus?
Eine neue Studie über die Auswirkungen von Antivirenprogrammen auf die Performance von Geräten beim Gaming. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie wirkt sich ein Antivirus auf PC-Spiele aus?
Phishing via SharePoint | Offizieller Blog von Kaspersky
Cyberkriminelle haben es auf die Anmeldedaten von Unternehmen abgesehen, indem sie Phishing-Links in Dateien auf gehijackten SharePoint-Servern verstecken. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Phishing via SharePoint | Offizieller Blog von Kaspersky
Urheberrechtsverletzung, bitte fügen Sie einen Link hinzu
Betrüger senden E-Mails an Website-Besitzer, in denen sie mit Klagen wegen Urheberrechtsverletzungen drohen, wenn sie keinen Link zu ihren Websites hinzufügen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Urheberrechtsverletzung, bitte fügen Sie einen…
Zero-Click-Hacks aus der Ferne für Samsung-, Google- und Vivo-Smartphones
So schützen Sie Ihr Samsung Exynos-Smartphone vor Hackerangriffen Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Zero-Click-Hacks aus der Ferne für Samsung-, Google- und Vivo-Smartphones
Aktualisieren Sie Ihr iPhone auf iOS 16.3 und Ihren Mac auf macOS Ventura 13.2
Warum Sie Ihr iPhone auf iOS 16.3 und Ihren Mac auf macOS Ventura 13.2 aktualisieren sollten und weshalb kommende Updates für Apple-Geräte wahrscheinlich auch ziemlich wichtig sein werden. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den…
Schwachstellen in Smart-Geräten und deren Schutz
Schritt-für-Schritt-Anleitung zum Schutz smarter Geräte vor Hackern Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Schwachstellen in Smart-Geräten und deren Schutz
Wie man sich vor Gelddiebstahl von Chip- und NFC-Bankkarten schützen kann
Wie Sie Chip- und NFC-Bankkartenbetrug erkennen und sich vor Gelddiebstahl schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Wie man sich vor Gelddiebstahl von Chip- und NFC-Bankkarten schützen kann
So stehlen Cyberkriminelle Geld von Bankkarten – und wie Sie sich vor solchen Diebstählen schützen können | Offizieller Blog von Kaspersky
Wie Sie Chip- und NFC-Bankkartenbetrug erkennen und sich vor Gelddiebstahl schützen können. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: So stehlen Cyberkriminelle Geld von Bankkarten – und wie Sie sich vor solchen Diebstählen…
Deaktivieren Sie die Browser-Synchronisierung auf Arbeitsrechnern | Offizieller Blog von Kaspersky
So deaktivieren Sie die Synchronisierung und sorgen für sichere Browsereinstellungen für ein Unternehmen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Deaktivieren Sie die Browser-Synchronisierung auf Arbeitsrechnern | Offizieller Blog von Kaspersky
Deshalb sollten Sie Desktop-Messenger meiden | Offizieller Blog von Kaspersky
Die Desktop-Versionen von WhatsApp, Telegram, Signal und Co. bieten wesentlich weniger Schutz als mobile Anwendungen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Deshalb sollten Sie Desktop-Messenger meiden | Offizieller Blog von Kaspersky