Spear-Phishing – was hinter den raffinierten Angriffen steckt Phishing-Angriffe stellen in der heutigen digitalen Welt eine kontinuierliche Gefahr dar. Sowohl…
Android-Trojaner Copybara – was über die neuen Varianten bekannt ist Die Copybara-Malware breitet sich gegenwärtig in neuen Varianten auf Android-Plattformen…
Dropper – wie Mutterschiffe mit schädlichen Sonden Malware gelangt nicht immer direkt in den Speicher eines Endgerätes. Teilweise sind sogenannte…
Bitcoin-Paper-Wallets – eine Betrugsmasche findet nach Deutschland Phisher nutzen erneut eine ausgeklügelte Methode, um ihre Opfer zu täuschen. Sie legen…
Scamming – die wichtigsten Informationen zusammengefasst In Zeiten des Internets erreicht Scamming – ein Sammelbegriff für verschiedene Formen des Vorschussbetrugs…
NIS-2-Richtlinie – neue Vorgaben für Unternehmen Ab Oktober 2024 sind viele Unternehmen und Organisationen aus 18 entscheidenden Sektoren dazu verpflichtet,…
KI-Cyberkriminalität – neue Erkenntnisse von Europol Laut einer Analyse der europäischen Polizeibehörde Europol fallen täglich Millionen von Menschen in der…
Norton 360 Advanced – was Ihnen die Sicherheitssuite bietet Wenn es um den Schutz vor Malware aller Art geht, gehören…
BundID – bedrohliche Sicherheitslücke entdeckt Die BundID, auch bekannt als Nutzerkonto Bund (NKB), dient Bürgern zur Identifikation und Authentifizierung bei…
Honeytoken – die honigsüßen Fallen für Cyberkriminelle Unternehmen sind ständig bemüht, Cyberkriminellen und böswilligen Angriffen einen Schritt voraus zu sein,…