Fake-Shops, Phishing-Mails und Botnetze - Betrug und Verbrechen sind Alltag im Internet. Wir haben uns angesehen, welche Top-Level-Domains von Kriminellen besonders gern benutzt werden.
Warum die ersten Viren in Quizspielen getaucht sind und welche Autoren sogar einen Copyright-Vermerk hinterlassen haben, erklären wir in unserem Podcast.
Vertrauen aufzubauen ist der Schlüssel zu erfolgreichem Social Engineering. ChatGPT liefert Unterstützung, indem es authentische Mails und Gesprächsverläufe schreibt. Eine Risikoanalyse.
Beim Hack des Festplattenherstellers Western Digital wollen die Angreifer umfangreiche Daten kopiert haben. Nun fordern sie ein achtstelliges Lösegeld.
Der Festplattenhersteller Western Digital hat einen Hack bestätigt, bei dem Daten gestohlen wurden. Auch Dienste wie My Cloud funktionieren derzeit nicht.
Angreifer haben die VoIP-Software von 3CX trojanisiert und dazu unter anderem eine 10 Jahre alte Sicherheitslücke verwendet. Das BSI hat nun Alarmstufe Orange ausgerufen.
Ich lade mir nicht leichtfertig Sachen aufs Smartphone und achte auf Sicherheitspatches. Trotzdem ging bei meinem Samsung-Handy eines Tages nichts mehr. Geschichte einer anstrengenden Fehlersuche.
49Kommentare/Ein Erfahrungsbericht von Karl-Heinz Müller
Das O.MG Cable kommt wie ein Standard-USB-Kabel daher. Dass es auch ein Hackertool ist, mit dem sich gruselige Dinge anstellen lassen, sieht man ihm nicht an. Obendrein ist es auch noch leicht zu bedienen.
Linus Tech Tips ist nach einem Hack wieder online, im ersten neuen Video erklärt Linus Sebastian die Hintergründe. Die Masche macht gerade bei Youtube die Runde.
Nach einem Ransomwareangriff auf einen US-Gesundheitskonzern wurden auch Nacktfotos von Patienten veröffentlicht. Eine Betroffene hat nun eine Klage angestrengt.
IT-Sicherheit ist in aller Munde, doch in der Praxis sieht es nach wie vor bei vielen Unternehmen mau aus. Der Sicherheitsexperte und CTO Andreas Rohr erklärt, was unbedingt getan werden muss.
Update Die Ransomwaregruppe Alphv/Blackcat behauptet, den Kamerahersteller und Amazon-Tochter Ring gehackt zu haben - und droht mit einer Veröffentlichung der Daten.
Bis wann muss ein Ransomware-Angriff gemeldet werden? Sollten Firmen Lösegeld zahlen, wenn sie erpresst werden? Wer haftet? Wir beantworten diese und andere rechtliche Fragen zu Ransomware.
2Kommentare/Ein Bericht von Christiane Schulzki-Haddouti
Seit einem Jahr attackiert die russische Armee das Nachbarland Ukraine. Welche Schlüsse lassen sich aus den andauernden Kämpfen für die moderne Kriegsführung, Technologiebranche und Energiepolitik ziehen?
72Kommentare/Eine Analyse von Werner Pluta,Daniel Ziegener,Friedhelm Greis
Die Ransomware Hardbit 2.0 verlangt die Versicherungspolice der Unternehmen, um die Lösegeldforderung anzupassen. Nicht ungefährlich für die Betroffenen.
Angreifern ist es gelungen, den Webhoster Godaddy über Jahre hinweg zu hacken. Dabei wurden unter anderem Kundendaten entwendet und Malware installiert.
2012 öffnete sich die Icann für mehr Top-Level-Domains. Ein Großteil der Community freute sich, einige sorgten sich. Und die Bilanz nach zehn Jahren? Überwiegend positiv.