Die perfekten Gesichter und Körper von Influencern und Stars im Internet verfestigen bei vielen, gerade jungen Beobachtern, den Eindruck: „So musst du aussehen, um beliebt
WeiterlesenAutor: Firma 8com
Gefährliche Kommentare: Hacker verbreiten bösartige Links über Google Docs
Immer mehr Unternehmen setzen in Zeiten von Homeoffice und Remote Work auf die Zusammenarbeit in der Cloud, etwa bei der gemeinsamen Erstellung von Dokumenten oder
WeiterlesenExperten warnen: Angriffe auf Lieferketten werden 2022 zunehmen
Lieferketten haben sich im vergangenen Jahr für Cyberkriminelle als besonders lohnenswerte Ziele erwiesen. Durch nur ein kompromittiertes Opfer können sie entlang der Kette weitere Unternehmen
WeiterlesenDie größten Datenlecks des vergangenen Jahres
Das Jahr 2021 stellt Rekorde auf, wenn auch nicht im positiven Sinne. Einer Studie des Identity Theft Resource Center (ITRC) zufolge lag die Zahl der
WeiterlesenVergleichsportale – echte Schnäppchen oder Augenwischerei?
Über ein Schnäppchen freut man sich immer. Um diese zu finden, gibt es im Internet zahlreiche Vergleichsportale, auf denen man die Preise für alle möglichen
WeiterlesenFBI warnt vor Cuba Ransomware-Gruppe
Ende der vergangenen Woche warnte das amerikanische FBI in einer Mitteilung vor den Machenschaften der Cuba-Ransomware-Gruppe. Diese hat es in letzter Zeit offenbar ganz besonders
WeiterlesenNeue Linux-Malware versteckt sich im Kalender
Forscher des E-Commerce-Sicherheitsspezialisten Sansec haben einen neuen Linux-Trojaner für den Fernzugriff (Remote Access Trojan, RAT) entdeckt, der eine ungewöhnliche Methode gefunden hat, sich auf den
WeiterlesenUnterschätzte Gefahr: Sicherheitslücken
Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat.
WeiterlesenKurse im Darknet zeigen, wie man Botnetze aufbaut
Botnetze sind eine der größten Bedrohungen für das Internet of Things (IoT). Sie werden genutzt, um Malware zu verbreiten, DDoS-Attacken durchzuführen und Spyware einzuschleusen. Da
WeiterlesenHerausforderung VPN-Tunnel: Sicherheit bleibt häufig auf der Strecke
Als während der Corona-Pandemie immer mehr Arbeitnehmer ins Homeoffice geschickt wurden, blieb Unternehmen oft nichts anderes übrig, als in aller Eile sogenannte Virtual Private Networks
Weiterlesen