Mehrere Jahre hat die Staatsanwaltschaft München gegen den insolventen Staatstrojaner-Anbieter Finfisher ermittelt.
Fake-Shops, Phishing-Mails und Botnetze - Betrug und Verbrechen sind Alltag im Internet. Wir haben uns angesehen, welche Top-Level-Domains von Kriminellen besonders gern benutzt werden.
Von Katrin Ohlmer
Ein militärischer Spionagesatellit soll von Nordkorea im Kampf gegen die USA und Südkorea eingesetzt werden.
Fake-Shops, Phishing-Mails und Botnetze - Betrug und Verbrechen sind Alltag im Internet. Wir haben uns angesehen, welche Top-Level-Domains von Kriminellen besonders gern benutzt werden.
Von Katrin Ohlmer
Name, Logo und Design sind neu, sonst bleibt viel gleich bei (Ebay) Kleinanzeigen - leider auch die Maschen von Onlinebetrügern. Man kann sie aber erkennen.
Ein Ratgebertext von Andrea Maurer
Vertrauen aufzubauen ist der Schlüssel zu erfolgreichem Social Engineering. ChatGPT liefert Unterstützung, indem es authentische Mails und Gesprächsverläufe schreibt. Eine Risikoanalyse.
Von Christina Lekati
Mit Hilfe von Virtualisierung lassen sich auch im Desktopbereich VMs mit verschiedenen Betriebssystemen auf einem Rechner betreiben. Hyper-V bietet sich hier an, wir stellen es vor. Teil 1: Installation und erstes Einrichten.
Eine Anleitung von Holger Voges
Mit Passkeys wollen Apple, Microsoft und Google die Welt endlich passwortlos machen. Wir erklären, was dahintersteckt.
Eine Anleitung von Moritz Tremmel
In Teil 3 unserer Powershell-Einführung kommen wir zur eigentlichen Automatisierung. Wie geht das - und wie ersetzt man damit das klassische Cmd?
Eine Anleitung von Holger Voges
Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht.
Ein IMHO von Sebastian Grüner
Hackback als Antwort auf einen Angriff klingt erstmal gut. Allerdings scheinen viele Befürworter des Hackbacks ihr Wissen aus Hollywood zu beziehen.
Ein IMHO von Michael Gschwender
An der Verteidigung der Ukraine sollen sich nun auch Hacker beteiligen. Ein nachvollziehbarer Akt der Verzweiflung, dessen Nutzen sich kaum einschätzen lässt.
Ein IMHO von Sebastian Grüner und Moritz Tremmel
Name, Logo und Design sind neu, sonst bleibt viel gleich bei (Ebay) Kleinanzeigen - leider auch die Maschen von Onlinebetrügern. Man kann sie aber erkennen.
Ein Ratgebertext von Andrea Maurer
Mit Passkeys möchte sich Google von Passwörtern verabschieden. Die passwortlose Authentifizierung ist nun bei allen Google-Konten verfügbar.
Der Pegasus-Trojaner nutzt immer wieder Zero-Day-Lücken in Apples iPhones aus. Der neue Lockdown-Modus hat das wohl erstmals verhindert.
Name, Logo und Design sind neu, sonst bleibt viel gleich bei (Ebay) Kleinanzeigen - leider auch die Maschen von Onlinebetrügern. Man kann sie aber erkennen.
Ein Ratgebertext von Andrea Maurer
Mit Passkeys möchte sich Google von Passwörtern verabschieden. Die passwortlose Authentifizierung ist nun bei allen Google-Konten verfügbar.
Ab 2.000 US-Dollar bieten Kriminelle an, legitim aussehende Schad-Apps in Googles Play Store zu schleusen.