Tails: Das ultimative System für die Privatsphäre - derstandard.at, 24.09.2022
24 September, 2022 - 12:27

Die Linux-Distribution speichert von Haus keinerlei Daten, der Zugriff auf das Internet läuft über das anonymisierende Tor-Netzwerk. Doch es gibt noch mehr Stärken.
Von Andreas Proschofsky

:-) Best of Cybercrime: Die verrücktesten Hackerangriffe - computerwoche.de, 24.09.2022
24 September, 2022 - 12:18

Kriminelle Hacker setzen mitunter sehr unkonventionelle Mittel ein, um zu betrügen oder Netzwerke zu infiltrieren. Dabei stellen sie sich oft smart an - aber nicht immer.
Von Neal Weinberg (Autor) und Florian Maier (Senior Editor...

EuGH kippt deutsches Gesetz: Vorratsdatenspeicherung verstößt gegen EU-Recht - chip.de, 21.09.2022
24 September, 2022 - 12:04

Der EuGH zufolge ist die deutsche Vorratsdatenspeicherung nicht europäischem Recht vereinbar. Deswegen wird die Regelung nun gekippt.
Erstellt mit Agenturmaterial

BITKOM-STUDIE: 203 Milliarden Euro Schaden pro Jahr in Deutschland - csoonline.com, 16.09.2022
24 September, 2022 - 11:07

Um sensible Daten zu stehlen, arbeiten Hacker immer organisierter. Dies berichtet der Bitkom und der Verfassungsschutz warnt vor staatlich geförderter Spionage.
Von Melanie Staudacher

Spyware and surveillance: Threats to privacy and human rights growing, UN report warns - ohchr.org, 16.09.2022
24 September, 2022 - 11:13

GENEVA (16 September 2022) – People’s right to privacy is coming under ever greater pressure from the use of modern networked digital technologies whose features make them formidable tools for surveillance, control and oppression, a new...

weiterlesen
Gerichtsdokumente zeigen, dass Google Benutzer trotz abgelehntem Tracking überwacht - borncity.com, 15.09.2022
24 September, 2022 - 11:00

[English] Eine kürzlich veröffentlichte Klage des Generalstaatsanwalts von Arizona gegen den Technologiekonzern Google zeigt, dass das Unternehmen Nutzer, die ein Standort-Tracking...

weiterlesen
So funktioniert Social Engineering - computerwoche.de, 14.09.2022
19 September, 2022 - 22:31

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
Von Matthias Reinwarth

Wie das Metaverse von Cyberkriminellen genutzt wird - futurezone.at, 13.09.2022
19 September, 2022 - 22:29

Sicherheitsexpert*innen warnen vor einem neuen Wilden Westen im Metaversum: Die Branche müsse jetzt handeln.
Von Barbara Wimmer

Smarthome - Kategorisierung unserer Seele - epicenter.works, Newsletter Kalenderwoche 33 /2022
4 September, 2022 - 10:20

„Ein Zuhause, das zu helfen weiß.“ So bewirbt Google seinen Smarthome-Service „Google Home“. Damit ist es möglich, Googles eigene „Nest“-Geräte (Kameras, Sprachassistenten, WLAN-Router, ...) und die von Dritthersteller:innen zu einem...

weiterlesen
Cyberbedrohungen der Zukunft: Darkverse – die dunkle Seite des Metaverse - csoonline.com, 17.08.2022
4 September, 2022 - 09:32

Tech-Giganten erhoffen sich gute Geschäfte im Metaverse. Doch die virtuelle Parallelwelt könnte auch zu einer Plattform für Cyberkriminalität werden, warnen Sicherheitsforscher.
Von Julia Mutzbauer

Pages