Skip to content
Immer wenn die Black Cyber Week den Planeten in seinen Bann zieht, vergessen
viele Menschen für ein tolles Schnäppchen jegliche Vorsicht und öffnen damit
allen Arten von Cyberkriminellen Tür und Tor. Aber es ist gar nicht schwer, bei
Online-Geschäften auf…
Ransomware-Angriffe gehören zu den größten Gefahren der Online-Welt, und sie
nehmen seit Jahren stetig zu, sowohl in der Verbreitung als auch in der
Komplexität.
Diese Angriffe haben immer dasselbe Muster: ein ungeschütztes Opfer finden, es
dazu verleiten, Malware zu öffnen,…
Das britische National Cyber Security Center (NCSC) hat erstmals einen Leitfaden
zum Thema Erwerb und Verkauf gebrauchter internetfähiger Geräte veröffentlicht.
Ziel ist die Aufklärung über persönliche Informationen, die auch nach der
Formatierung eines solchen Geräts noch auslesbar sind.
Nach der…
Für ihren Bericht untersuchten sie, wie Technologie und Sicherheit in einer
ungewissen und nicht mehr allzu weit entfeen Zukunft aussehen könnten. Wir
möchten an dieser Stelle fünf Szenarien vorstellen, die von den Forschern für
die nächsten vier Jahre entworfen wurden…
Über zwei Drittel der gebrauchten USB-Sticks, die über Auktionsplattformen wie
eBay angeboten werden, enthalten noch private und sensible Daten der
Vorbesitzer. Zu dem Ergebnis kamen Forscher an der schottischen Abertay
University.
In ihrer Analyse [https://arxiv.org/pdf/2006.11354.pdf] von 100
USB-Speichermedien, die sie…
Die italienische Polizei ist 12 Personen auf die Spur gekommen
[https://www.gazzettadiparma.it/italiamondo/2020/11/24/news/attacchi_informatici_da_800mila_euro_ai_bancomat_sgominata_banda_una_delle_basi_era_parma-4646532/]
, die für zahlreiche sogenannte Jackpotting-Angriffe auf Bankautomaten in
verschiedenen Landesteilen verantwortlich sein sollen, und beendet so einen
siebenmonatigen Raubzug.
Bei Jackpotting-Angriffen werden gleich mehrere Angreifer benötigt. Es handelt…
Seit 32 Jahren wird am 30. November der Tag der Computersicherheit gefeiert, um
Internetnutzer daran zu erinnern, wie wichtig es ist, alle internetfähigen
Geräte zu sichern und sensible persönliche und geschäftliche Daten vor
unbefugtem Zugriff und anderen Angriffen zu schützen.…
文 » A
Scroll Up
×