Cybersicherheit

IT-Wissen – was ist Passwort-Spraying?

Passwort-Spraying – ein Sicherheitsrisiko für Unternehmen Cyberkriminelle setzen eine Vielzahl von Techniken ein, um an wertvolle Daten zu gelangen. Ein…

10 Monaten ago

IT-Wissen – was sind Honeytoken?

Honeytoken – die honigsüßen Fallen für Cyberkriminelle Unternehmen sind ständig bemüht, Cyberkriminellen und böswilligen Angriffen einen Schritt voraus zu sein,…

10 Monaten ago

Schwache Passwörter – in Großbritannien nun gesetzlich verboten

Gesetzgebung in Großbritannien – schwache Passwörter sind nun verboten Cyberkriminelle nutzen oft unsichere Passwörter als Haupteinfallstor. Vor allem kurze und…

10 Monaten ago

Spyware auf iPhones – dringende Sicherheitshinweise von Apple

Apple gibt Sicherheitswarnungen wegen Spyware-Bedrohung für iPhones heraus Es wurde erneut eine Serie von Spyware-Angriffen auf iPhones weltweit gemeldet. Apple…

11 Monaten ago

Internetsicherheit – Deutscher verhindert durch Zufall gefährliche Cyberattacke

Internetsicherheit - gefährliche Cyberattacke wurde von einem Microsoft-Mitarbeiter vereitelt Manchmal sind es die unscheinbaren Aktionen, die eine Katastrophe verhindern. So…

11 Monaten ago

ESET HOME Security Premium 2024 und ESET HOME Security Ultimate 2024 im Vergleich

ESET HOME Security Premium und ESET HOME Security Ultimate – das sind die Unterschiede Die Suche nach einer effizienten Antivirensoftware…

11 Monaten ago

Windows – 2.048 Bit-RSA-Schlüssel sollen bald Pflicht werden

Windows – die Sicherheit soll durch 2.048 Bit-RSA-Schlüssel erhöht werden Seit einiger Zeit werden TLS-Zertifikate, die auf 1.024-Bit-RSA-Schlüsseln basieren, als…

12 Monaten ago

Hackerangriff auf Microsoft – wahrscheinlich Quellcode geklaut

Hackerangriff auf Microsoft – vermutlich russische Hacker verantwortlich Im Januar 2024 gab Microsoft bekannt, dass Hacker mit Verbindungen zur russischen…

12 Monaten ago

PQ3 – das neue iMessage-Verschlüsselungsprotokoll

PQ3 - das neue Verschlüsselungsprotokoll von Apple Die zunehmende Verbreitung von Quantencomputern stellt eine ernsthafte Bedrohung für die Sicherheit herkömmlich…

1 Jahr ago

Tokenbasierte Authentifizierung – alles Wissenswerte zusammengefasst

Tokenbasierte Authentifizierung – alles über die Funktionsweise Durch die Corona-Pandemie wurde der digitale Wandel beschleunigt und die Arbeitswelt grundlegend verändert.…

1 Jahr ago