Read more about the article 9 Wege, wie Identitätsdiebstähle funktionieren
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 Wege, wie Identitätsdiebstähle funktionieren

Leider hat diese Zunahme der Online-Interaktionen auch zu einem Anstieg des Identitätsdiebstahls geführt, einer bösartigen Handlung, bei der Kriminelle persönliche Informationen stehlen, um ahnungslose Opfer auszunutzen oder zu betrügen. Wie andere Regionen hat auch Europa seinen Anteil an Identitätsdiebstählen, die unzähligen Menschen finanzielle Verluste und seelischen Kummer bereitet haben.

Weiterlesen9 Wege, wie Identitätsdiebstähle funktionieren

Quantencomputer und PRVCY: Lass Mich Erklären

Quantencomputing ist ein neuer Berechnungsansatz, der die Prinzipien der fundamentalen Physik nutzt, um extrem komplexe Probleme sehr schnell zu lösen, und der spannende Fortschritte in verschiedenen Bereichen verspricht, von der Materialwissenschaft bis zur Pharmaforschung. Finde heraus, warum

WeiterlesenQuantencomputer und PRVCY: Lass Mich Erklären

Cyberspionage: Was Du wissen musst

Cyberspionage entwickelt und verbreitet sich auf nationaler und internationaler Ebene und versucht oft, während des gesamten Angriffszyklus unentdeckt zu bleiben. Die Täter können außergewöhnliche Maßnahmen ergreifen, um ihre Identität, ihre Ziele und ihren Aktionsplan zu verschleiern. Kannst Du ein Ziel werden? Die Antwort ist ja. Erfahre, warum.

WeiterlesenCyberspionage: Was Du wissen musst

Cyberangriff auf die Schweiz

  • Beitrags-Autor:
  • Beitrags-Kategorie:Hacking
  • Beitrags-Kommentare:0 Kommentare

Verschiedene Websites und Anwendungen der Schweizer Bundesverwaltung wurden gehackt. Nach einem Ransomware-Angriff auf den Software-Anbieter Xplain sind möglicherweise Daten der Schweizer Regierung im Dark Web veröffentlicht worden. Das Unternehmen beschuldigt die Ransomware-Bande Play, hinter dem Angriff zu stecken, hat aber keine Pläne, das geforderte Lösegeld zu zahlen.

WeiterlesenCyberangriff auf die Schweiz

Das Vereinigte Königreich und der Telefon-Hacking-Skandal

Die Kläger [diejenigen, die glauben, dass ihre Telefone gehackt wurden] behaupten, dass Journalisten des Daily Mirror, des Sunday Mirror und des People Magazine mit einer Vielzahl von illegalen Mitteln private und vertrauliche Informationen über ihr Leben erhalten haben.

WeiterlesenDas Vereinigte Königreich und der Telefon-Hacking-Skandal

Mac-Nutzer aufgepasst! Cyble Research hat auf Telegram eine neue Malware namens Atomic macOS Stealer entdeckt, die Informationen stiehlt.

In einer neuen Entdeckung hat Cyble Research and Intelligence Labs (CRIL) kürzlich eine neue Malware namens Atomic macOS Stealer (AMOS) auf Telegram entdeckt, die es auf macOS-Benutzer abgesehen hat. Die Malware ist speziell für macOS entwickelt und kann sensitive Informationen vom betroffenen Rechner stehlen. Mac-Nutzer sollten sich vor dieser Malware in Acht nehmen und ihre Systeme auf mögliche Anzeichen einer Infektion überprüfen. Die Schöpfer von AMOS arbeiten ständig an der Verbesserung des Schädlings, indem sie neue Funktionen hinzufügen und ihn immer wirksamer machen.

WeiterlesenMac-Nutzer aufgepasst! Cyble Research hat auf Telegram eine neue Malware namens Atomic macOS Stealer entdeckt, die Informationen stiehlt.

Forscher haben gezeigt, wie sie die Kontrolle über einen Satelliten der Europäischen Weltraumorganisation (ESA) übernommen haben.

Auf der dritten Ausgabe der CYSAT, einer europäischen Veranstaltung zum Thema Cybersicherheit für die Raumfahrtindustrie, richtete die Europäische Weltraumorganisation (ESA) einen Satellitenprüfstand ein und lud White-Hat-Hacker ein, zu versuchen, die Kontrolle über OPS-SAT zu übernehmen, einen Nanosatelliten, den die Agentur zu Demonstrationszwecken betreibt.

WeiterlesenForscher haben gezeigt, wie sie die Kontrolle über einen Satelliten der Europäischen Weltraumorganisation (ESA) übernommen haben.

Apples Sicherheitsmaßnahmen versagen: Diebe nutzen Recovery Key-System aus

"Wie sicher sind Apple-Geräte wirklich? Ein aktueller Bericht von CNN zeigt, dass das ausgeklügelte Recovery-Key-System der Firma vermehrt von Dieben ausgenutzt wird. Besonders besorgniserregend: Wenn Diebe über den Recovery-Key und das iPhone verfügen, kann der rechtmäßige Besitzer nicht nur vom Gerät ausgeschlossen werden, sondern auch von anderen Apple-Produkten. Apple bietet hierfür keine Lösung, denn nur wer den Wiederherstellungsschlüssel hat, bekommt Zugriff auf die damit verbundene Apple ID.

WeiterlesenApples Sicherheitsmaßnahmen versagen: Diebe nutzen Recovery Key-System aus