Dieser Artikel wurde indexiert von Blog | Avast DE Sicher haben Sie schon einmal vom sogenannten Staatstrojaner gehört, im Amtsdeutsch Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) genannt. Er dient dazu, Strafverfolgern die Möglichkeit zu geben, ohne das Wissen der betroffenen Menschen Programme auf deren…
Kategorie: Blog | Avast DE
Schon von Suchmaschinen-Betrug gehört?
Dieser Artikel wurde indexiert von Blog | Avast DE Wo eine Webseite in den Suchergebnissen einer Suchmaschine gelistet ist, ist sehr wichtig: Über ein Viertel aller Suchenden klicken auf den ersten Link und nur sehr wenige klicken sich bis auf…
Colonial Pipeline wurde mit einem einzigen Passwort gehackt
Dieser Artikel wurde indexiert von Blog | Avast DE Einen Monat ist es her, dass die größte Benzin-Pipeline der USA Opfer eines Hackerangriffs wurde. Die Pipepline-Betreiber zahlten Millionen an die Erpresser – obwohl alle Experten dringend davon abgeraten hatten. Nun…
Was sind FragAttacks?
Dieser Artikel wurde indexiert von Blog | Avast DE Eine neue Angriffsmethode wurde an zahlreiche WLAN-Router gesendet, sogenannte FragAttacks. Jede Person, welche die Funksignale Ihres Routers oder WLAN-Hotspots empfangen kann, kann diese Schwachstelle potenziell nutzen, um Daten von Ihrem Gerät…
Aktualisieren Sie Ihren MAC, um sich vor neuen Spyware-Angriffen zu schützen
Dieser Artikel wurde indexiert von Blog | Avast DE Apple hat vergangene Woche Big Sur 11.4 veröffentlicht, um eine Zero-Day-Schwachstelle zu beheben, die es Nutzer*innen ermöglichte, Screenshots zu machen, Videos aufzuzeichnen und auf Dateien auf dem Mac eines anderen Nutzers…
So pflegen Sie Ihren Ruf in den sozialen Medien
Dieser Artikel wurde indexiert von Blog | Avast DE Sind Sie sich bewusst, wie Sie online “herüberkommen” und welches Bild sich andere von Ihren Social Media-Profilen machen? Würden Sie sagen, dass Sie in den sozialen Medien einen positiven Ruf haben?…
Eine erfolgreiche Karriere in der IT-Branche
Dieser Artikel wurde indexiert von Blog | Avast DE Jaya Baloo, Chief Information Security Officer bei Avast, hatte eigentlich nie vor, einen technischen Beruf oder einen in der IT-Branche zu ergreifen. Die am Internationalen Frauentag in Indien geborene Baloo kam…
Sicherheitsforscher analysiert Hacking-Szenen aus Filmen
Dieser Artikel wurde indexiert von Blog | Avast DE Ist das 3D-Dateisystem in Jurassic Park echt? Kann man einen smarten Kühlschrank wirklich hacken wie in Silicon Valley? Gibt es einen Unterschied zwischen einem Virus und einem Wurm? Lesen Sie den…
Es brauchte die Pandemie, um QR-Codes wieder relevant zu machen
Dieser Artikel wurde indexiert von Blog | Avast DE QR-Codes sind plötzlich wieder überall z.B. beim Restaurant-Check-in und das Besondere ist: Sie werden (zwangsweise) auch genutzt. Aber während sie schneller auftauchen als TikTok-Trends, könnte es Sie überraschen zu erfahren, dass…
Was Sie über Browser-Erweiterungen wissen sollten
Dieser Artikel wurde indexiert von Blog | Avast DE Internetnutzer*innen, die ihren Browser personalisieren oder ergänzen möchten, installieren gerne die eine oder andere Erweiterung – ähnlich wie Apps, die man zur Verbesserung der Sicherheit oder für den bequemen Einkauf auf…
Was passiert mit digitaler Werbung nach dem neusten iOS-Update?
Bis vor kurzem scheinte in der Welt der Werbenetzwerke die Sonne. App-Entwickler*innen verdienten etwa gutes Geld durch Apples „Identifier for Advertisers“ (IDFA), die es ermöglichte Apps einfach zu monetarisieren. Denn per IDFA ließ sich Werbung an das jeweilige Smartphone ausspielen,…
Wie Sie mit Kindern über die richtige Verwendung von Passwörtern sprechen
Es ist wichtig, dass Ihre Kinder ein gewisses Maß an Selbstständigkeit und Verantwortung übernehmen, wenn sie online sind. Dafür ist es notwendig, dass Eltern und Kinder gemeinsam verstehen, welche Praktiken bei der Verwendung von Passwörtern zu beachten sind und warum.…
Was weiß Noom über Sie?
Lesen Sie den originalen Artikel: Was weiß Noom über Sie? Noom ist eine Abnehm-App aus den USA, die verspricht Personal Trainer, Ernährungsberater und Gesundheitscoach in einem zu […]Content was cut in order to protect the source.Please visit the source for…
Das “Scraping” bei den Datenlecks von Facebook, LinkedIn und Clubhouse
Lesen Sie den originalen Artikel: Das “Scraping” bei den Datenlecks von Facebook, LinkedIn und Clubhouse In den letzten Wochen sind die Daten von Millionen von Facebook-, LinkedIn- und Clubhouse-Nutzern online durchgesickert. Wenn Sie die User*innen von allen drei Fällen zusammenzählen,…
Vier Mythen über technischen Missbrauch und was man dagegen tun kann
Lesen Sie den originalen Artikel: Vier Mythen über technischen Missbrauch und was man dagegen tun kann Zu Beginn der Diskussionsrunde wurde “technischer Missbrauch” als die Verwendung von Technologie definiert, um eine andere Person zu verfolgen, zu belästigen, zu überwachen, zu…
Neue WhatsApp-Betrugsmaschen im Umlauf
Lesen Sie den originalen Artikel: Neue WhatsApp-Betrugsmaschen im Umlauf Die Sicherheitsforscher Luis Márquez Carpintero und Ernesto Canales Pereña erklärten gegenüber dem US-Wirtschaftsmagazin Forbes, dass Cyberkriminelle mit Ihrer Telefonnummer, die bei WhatsApp angemeldet ist, einiges an Schaden anrichten können. Die Kriminellen…
SIM-Swapping: Was es ist und wie man es verhindert
Lesen Sie den originalen Artikel: SIM-Swapping: Was es ist und wie man es verhindert In unserem Artikel über das massive Facebook-Datenleck Anfang des Monats haben wir das Konzept des SIM-Swappings erwähnt. Diese Art des Angriffs wird immer einfacher, dank “Lecks”,…
7 Karrieretipps für Frauen in Fach- und Führungspositionen
Lesen Sie den originalen Artikel: 7 Karrieretipps für Frauen in Fach- und Führungspositionen Im März wurde weltweit der Internationale Frauentag und der Women’s History Month gefeiert. Hier bei Avast haben wir den Monat mit einer Reihe von Veranstaltungen und Aktionen…
Trojaner Ursnif attackiert europäische Bankkunden
Lesen Sie den originalen Artikel: Trojaner Ursnif attackiert europäische Bankkunden Viele Spam-Mails lassen sich einfach erkennen: Etwa an merkwürdigen Absenderadressen, fehlender persönlicher Anrede oder mangelnder Rechtschreibung. Auf solche Indizien darf man sich aber nicht mehr verlassen. Cyberkriminelle sind inzwischen in…
Avast Ultimate ist die beste Sicherheits-Suite 2021
Lesen Sie den originalen Artikel: Avast Ultimate ist die beste Sicherheits-Suite 2021 Alljährlich treten bei COMPUTER BILD die führenden Antiviren-Sicherheitslösungen zum Test an – in diesem Jahr wurden acht Komplettpakete ausgewählt und auf Herz und Nieren von der COMPUTER BILD-Redaktion…
Rolle und Einfluss von Datenschutzbehörden
Lesen Sie den originalen Artikel: Rolle und Einfluss von Datenschutzbehörden Wie Sie vielleicht wissen, habe ich in der Vergangenheit für eine Datenschutzbehörde gearbeitet. Sie können sich also vorstellen, dass ich eine starke Meinung zum Thema des Rechts auf Datenschutz und…
Das Facebook-Datenleck und was Facebook-Nutzer schnell tun sollten
Lesen Sie den originalen Artikel: Das Facebook-Datenleck und was Facebook-Nutzer schnell tun sollten Über das Osterwochenende wurde bekannt, dass die persönlichen Daten von ungefähr 533 Millionen Facebook-Nutzer*innen, einschließlich Telefonnummern, online geleakt wurden. Unter den Betroffenen sind nach Angaben von Recorded…
Jedes Fitness-Gerät mit Kamera und Mikrofon ist ein potenzielles Sicherheitsrisiko
Lesen Sie den originalen Artikel: Jedes Fitness-Gerät mit Kamera und Mikrofon ist ein potenzielles Sicherheitsrisiko In der Pandemie treiben viele Menschen im eigenen Wohnzimmer Sport, um ausgeglichen und fit zu bleiben. Das Heimtraining boomt und wird von einer Angebotsvielfalt bedient.…
Zum Backup-Tag: Unsere Empfehlungen für effektiven Ransomware-Schutz
Lesen Sie den originalen Artikel: Zum Backup-Tag: Unsere Empfehlungen für effektiven Ransomware-Schutz Das Prinzip ist einfach: Nehmen Sie sich einen Tag Zeit, um eine dieser wichtigen, aber banalen Aufgaben anzugehen, von denen jeder weiß, dass er sie tun sollte. Aber…
Vertrauensbasiertes Datennetzwerk von MyData Global
Lesen Sie den originalen Artikel: Vertrauensbasiertes Datennetzwerk von MyData Global In der finnischen Hauptstadt Helsinki mit über 600.000 Einwohnern hat ein neuartiges Experiment zur Bereitstellung von groß angelegten, vertrauenswürdigen Datennetzwerken begonnen. Eine Vielzahl von städtischen IT-Diensten wurden mithilfe der Open-Source-Lösung…
Vorsicht Abo-Falle: Neue Fleeceware-Apps im App Store und im Google Play Store gefunden
Lesen Sie den originalen Artikel: Vorsicht Abo-Falle: Neue Fleeceware-Apps im App Store und im Google Play Store gefunden Unser Threat Labs-Team hat 200 neue Fleeceware-Apps im Apple App Store und Google Play Store entdeckt. Become a supporter of IT…
Tinder wird in den USA Hintergrund-Prüfungen erlauben
Lesen Sie den originalen Artikel: Tinder wird in den USA Hintergrund-Prüfungen erlauben Die beliebte Dating-App Tinder mit über sechs Millionen User*innen weltweit hat bereits im vergangenen Jahr einen “Notfall”-Button eingerichtet, den man drücken kann, wenn bei einem Date etwas passieren…
Tinder wird in den USA kriminelle Hintergrund-Prüfungen erlauben
Lesen Sie den originalen Artikel: Tinder wird in den USA kriminelle Hintergrund-Prüfungen erlauben Die App Tinder mit über sechs Millionen User*innen weltweit hat bereits im vergangenen Jahr einen “Notfall”-Button eingerichtet, den man drücken kann, wenn bei einem Date etwas passieren…
Avast-Sicherheitsforscher identifizieren OnionCrypter, eine Schlüsselkomponente von Malware
Lesen Sie den originalen Artikel: Avast-Sicherheitsforscher identifizieren OnionCrypter, eine Schlüsselkomponente von Malware Die heutige Malware ist einem Auto sehr ähnlich. Sowohl Autos als auch Malware bestehen aus vielen “Bauteilen” und Komponenten, die sie zum Laufen bringen. Autos haben verschiedene Teile…
Hacker “knacken” 150.000 Sicherheitskameras
Lesen Sie den originalen Artikel: Hacker “knacken” 150.000 Sicherheitskameras Ein Hackerkollektiv, das sich „Advanced Persistent Threat 69420“ nennt, ist in die Videoarchive und Live-Feeds des Sicherheitssoftware-Unternehmens “Verkada” eingedrungen und hat sich Zugriff auf 150.000 aktive Überwachungskameras weltweit verschafft. Ebenso zugänglich…
Die Traumwohnung im Herzen Münchens… im Austausch für Ihre Daten
Lesen Sie den originalen Artikel: Die Traumwohnung im Herzen Münchens… im Austausch für Ihre Daten München ist für viele ein begehrter Wohnort. Das ist auch kein Wunder, denn die Stadt hat eine Menge zu bieten. Jedoch hat die Traumstadt eine…
KMUs müssen sofortige Maßnahmen gegen Microsoft Exchange-Schwachstellen ergreifen
Lesen Sie den originalen Artikel: KMUs müssen sofortige Maßnahmen gegen Microsoft Exchange-Schwachstellen ergreifen In den vergangenen Tagen haben sich die Nachrichten über die Sicherheitslücken in Unternehmen, die Microsoft Exchange-Server betreffen und die damit verbundenen Cyberangriffe überschlagen. Laut BSI (Bundesamt für…
So funktionieren digitale Zertifikate
Lesen Sie den originalen Artikel: So funktionieren digitale Zertifikate Wenn Sie sich an die Szene im Film „Meine Braut, ihr Vater und ich“ erinnern, in der sich die Protagonisten (gespielt von Robert de Niro und Ben Stiller) über den „Kreis des…
Zum Weltfrauentag: Frauen-Power in der IT-Branche
Lesen Sie den originalen Artikel: Zum Weltfrauentag: Frauen-Power in der IT-Branche Petra Kotuliakova gewann den “Tech Inclusion Award” bei den “European Tech Women Awards” 2020. Außerdem wurde die Organisation für den prestigeträchtigen UNESCO-Preis für Mädchen- und Frauenbildung im Jahr 2020…
Vom „Zeitvertreib“ zur finanziell motivierten Cyberkriminalität
Lesen Sie den originalen Artikel: Vom „Zeitvertreib“ zur finanziell motivierten Cyberkriminalität Computerviren und Malware gibt es schon seit vielen Jahren. Malware-Entwickler der späten 80er und 90er Jahre waren technisch versierte Leute, die ihre Fähigkeiten unter Beweis stellen, ein wenig Spaß…
Wann Sie Cookies ablehnen sollten
Lesen Sie den originalen Artikel: Wann Sie Cookies ablehnen sollten Auf nahezu jeder Webseite werden wir dazu aufgefordert, Cookies zuzulassen, und die meisten von uns denken nicht einmal über die Auswirkungen dieser Entscheidung nach – wir klicken einfach auf „Alle…
Was die Apple Watch über Sie weiß
Lesen Sie den originalen Artikel: Was die Apple Watch über Sie weiß Die Apple Watch wurde bei ihrer Markteinführung ziemlich belächelt. Wearables hatten damals noch keinen guten Ruf (Können Sie sich noch an das Google Glass-Debakel erinnern?) und die Apple…
Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen
Lesen Sie den originalen Artikel: Stalkerware-Apps werden Ihre Kinder vermutlich nicht schützen Der Begriff „Stalkerware“ bezieht sich normalerweise auf Software, die dazu eingesetzt wird, um den eigenen Partner oder Ex-Partner heimlich zu verfolgen oder von Chefs, die damit (meist illegal)…
Was Sie über SSO wissen sollten
Lesen Sie den originalen Artikel: Was Sie über SSO wissen sollten Haben Sie jemals die Option „Mit Google anmelden“ oder „Mit Facebook anmelden“ verwendet, um auf ein Benutzerkonto bei einem Drittanbieter zuzugreifen? Wenn ja, dann haben Sie vom sogenannten Single…
Das fiese Geschäft mit der Scham
Lesen Sie den originalen Artikel: Das fiese Geschäft mit der Scham Sextortion ist eine neue Online-Betrugsmasche, bei der Menschen E-Mails bekommen, in denen steht, dass der Empfänger beim Pornos schauen oder bei anderen sexuellen Handlungen über die Webcam oder die…
Schwachstelle in Video-Chat-Apps
Lesen Sie den originalen Artikel: Schwachstelle in Video-Chat-Apps Möglicherweise haben Sie nicht mitbekommen, dass vor einem Jahr ein Bug in der FaceTime-App entdeckt wurde. Der Bug hat es jeder beliebigen Person ermöglicht, per FaceTime einen Gruppenanruf mit einem beliebigen Kontakt…
Sind Influencer gute Vorbilder oder mehr „Schein als sein“?
Lesen Sie den originalen Artikel: Sind Influencer gute Vorbilder oder mehr „Schein als sein“? Seit Instagram am 06. Oktober 2010 online ging, ist die Nutzerzahl laut Angaben von Futurebizz mittlerweile auf über 1 Milliarde herangewachsen – 21 Millionen Nutzer davon…
So erkennen Sie E-Card-Betrügereien
Lesen Sie den originalen Artikel: So erkennen Sie E-Card-Betrügereien Sie haben wahrscheinlich auch schon E-Grußkarten erhalten, z.B. zum Geburtstag, Valentinstag oder anderen feierlichen Anlässen. Da traditionelle Postkarten teurer sind, weniger Animationen enthalten und deutlich umständlicher im Versand sind, versenden viele…
Online-Dating während der Pandemie: Wo bleibt der Zauber des ersten Dates?
Lesen Sie den originalen Artikel: Online-Dating während der Pandemie: Wo bleibt der Zauber des ersten Dates? Der Valentinstag steht vor der Tür. Doch wie sieht es eigentlich in Pandemie-Zeiten mit dem Dating aus? Durch die Lockdown-Regeln finden mehr und mehr…
Avast tritt der „Koalition gegen Stalkerware” bei
Lesen Sie den originalen Artikel: Avast tritt der „Koalition gegen Stalkerware” bei Wenn es um den Kampf gegen häusliche Gewalt geht, braucht es eine Gemeinschaft, die sich dem entgegensetzt. Geht es um Menschen, die Software verwenden, um die digitalen Geräte…
Cybermobbing unter Kindern & Jugendlichen – was tun?
Lesen Sie den originalen Artikel: Cybermobbing unter Kindern & Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in…
Cybermobbing unter Jugendlichen – was tun?
Lesen Sie den originalen Artikel: Cybermobbing unter Jugendlichen – was tun? Seit der Coronakrise sind soziale Kontakte nur eingeschränkt möglich. Viele halten den Kontakt zu Freunden, Familie und Kollegen*innen zunehmend über das Internet. Unterricht und Arbeitstreffen finden in digitalen Konferenzräumen…
Clubhouse ist die coole, neue App für die “Generation Z” – Wie steht es mit der Sicherheit?
Lesen Sie den originalen Artikel: Clubhouse ist die coole, neue App für die “Generation Z” – Wie steht es mit der Sicherheit? Die neue Audio-Plattform “Clubhouse” erreichte im Januar Deutschland und seitdem häufen sich die Presseartikel über die neue App.…
Twitter unternimmt weitere Schritte zur Unterbindung von Fake News
Lesen Sie den originalen Artikel: Twitter unternimmt weitere Schritte zur Unterbindung von Fake News Twitter hat in den USA ein Pilotprogramm namens “Birdwatch” gestartet, ein Community-basierter Ansatz zur Identifizierung irreführender und falscher Informationen in Tweets. Laut Computerbild sollen sich künftig…
Aufatmen: Das Ende von Emotet?
Lesen Sie den originalen Artikel: Aufatmen: Das Ende von Emotet? Strafverfolgungsbehörden aus aller Welt entrissen den Entwicklern der Schadsoftware Emotet diese Woche erfolgreich die Kontrolle. Darüber hinaus wurden neue Schritte eingeleitet, um Emotet-Geschädigte zu unterstützen. In einer der größten und…
So können Sie auf Facebook Spaß haben und Ihre Privatsphäre schützen
Lesen Sie den originalen Artikel: So können Sie auf Facebook Spaß haben und Ihre Privatsphäre schützen Facebook ist eine tolle Plattform, um gerade in Zeiten der Pandemie mit anderen Menschen von überall auf der Welt in Kontakt zu bleiben. Doch…
Was Ihre Fitbit über Sie weiß
Lesen Sie den originalen Artikel: Was Ihre Fitbit über Sie weiß Ich denke viel über meinen Körper nach. Ich denke darüber nach, wie er sich anfühlt, was ich ihm Gutes tun kann, welche Glieder schmerzen, ob ich gut schlafe usw.…
Garry Kasparov und das Damengambit
Lesen Sie den originalen Artikel: Garry Kasparov und das Damengambit Was kommt dabei raus, wenn man einen Schach-Weltmeister, eine große Streaming-Plattform und einen obskuren Roman von 1983 über ein Waisenkind kombiniert? Eine großartige Serie, “Das Damengambit”, die aktuell auf Netflix…
Microsoft-Quellcode wird online zum Kauf angeboten
Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten Microsoft-Quellcode auf SolarLeaks Become a supporter of IT Security News and help us remove the ads. Lesen Sie den originalen Artikel: Microsoft-Quellcode wird online zum Kauf angeboten
Online-Aktivisten sichern Parler-Daten
Lesen Sie den originalen Artikel: Online-Aktivisten sichern Parler-Daten Bevor das rechte soziale Netzwerk Parler offline ging, hat die Hackerin, die sich auf Twitter @donk_enby nennt, nach eigenen Angaben zahlreiche Informationen gesichert, die Nutzer dort rund um den Sturm auf das…
Die Telegram-App kann Ihren genauen Standort preisgeben
Lesen Sie den originalen Artikel: Die Telegram-App kann Ihren genauen Standort preisgeben Telegram-Nutzer können sehr genau geortet werden, ohne dies zu wissen. Dies hat der Forscher Ahmend Hassan herausgefunden, wie das Magazin Ars Technica berichtet. Möglich scheint dies über die…
Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird
Lesen Sie den originalen Artikel: Wie aktuelle KI-Forschung unsere Privatsphäre schützen wird Im Dezember haben Avast und Borsetta, ein Unternehmen für AI-Software-basierte, sichere Computer-Hardware-Dienstleistungen, gemeinsam mit Intel das Private AI Collaborative Research Institute ins Leben gerufen. Ziel des Instituts ist…
Shadowserver und Avast engagieren sich gemeinsam für besseres Internet
Lesen Sie den originalen Artikel: Shadowserver und Avast engagieren sich gemeinsam für besseres Internet Die Stiftung “Shadowserver” gehört zu den wichtigsten Cybersecurity-Organisationen weltweit. Die Non-Profit-Organisation wurde 2004 in Großbritannien gegründet, mit dem Ziel Internet-Bedrohungen weltweit aufzuspüren. Become a supporter…
Microsoft von SolarWinds-Hack betroffen
Lesen Sie den originalen Artikel: Microsoft von SolarWinds-Hack betroffen Seit einigen Wochen sorgt der Hack von SolarWinds für Aufruhr in der IT-Welt. Im Zuge dessen wurde nun auch das Software-Unternehmen Microsoft angegriffen. Es soll einer der schwersten Angriffe auf das…
Gute digitale Vorsätze für 2021
Lesen Sie den originalen Artikel: Gute digitale Vorsätze für 2021 2021, wie viel Hoffnung haben Milliarden Menschen auf der Welt in das neue Jahr? Wir erinnern uns gut daran, wie dieses Hoffen zu Beginn der Pandemie kein Ende zu nehmen…
5 Tipps für mehr Sicherheit Ihrer mobilen Geräte
Lesen Sie den originalen Artikel: 5 Tipps für mehr Sicherheit Ihrer mobilen Geräte Unsere Smartphones sind heutzutage zu einer Erweiterung unseres Körpers geworden und speichern alles, von unseren persönlichsten Erinnerungen über unsere Bankdaten bis zu unseren Laufstrecken und den Orten,…
Thomas Hefner gehört zu den Channel Champions 2020
Lesen Sie den originalen Artikel: Thomas Hefner gehört zu den Channel Champions 2020 Auch in diesem Jahr nominierte die ICT CHANNEL-Redaktion vom WEKA Verlag insgesamt 100 Managerinnen und Manager aus den verschiedensten Hersteller- und Distributions-Bereichen. 14.000 Leserinnen und Leser haben…
Ein Recht auf Software-Updates – was bringt das?
Lesen Sie den originalen Artikel: Ein Recht auf Software-Updates – was bringt das? Software-Updates zu installieren, sobald sie veröffentlicht werden, ist eine der wichtigsten Regeln der IT-Sicherheit. Wer aufmerksam unseren Blog verfolgt, hat dies schon häufig hier gelesen. Doch die…
Vorsicht vor gefälschten Streaming-Portalen
Lesen Sie den originalen Artikel: Vorsicht vor gefälschten Streaming-Portalen Wie verbringen wir unsere Abende und Wochenenden im Winter und während des Lockdowns? Natürlich gemütlich auf der Couch unter der Decke und mit Filmen und Serien. Streaming ist in und Dienste…
Trends 2021: Fake News zu den Covid-19-Impfungen und gezielte Desinformations-Kampagnen werden die Online-Welt bestimmen
Lesen Sie den originalen Artikel: Trends 2021: Fake News zu den Covid-19-Impfungen und gezielte Desinformations-Kampagnen werden die Online-Welt bestimmen Es ist an der Zeit, dass wir einen Blick darauf werfen, was uns das Jahr 2021 in der Welt der Cybersicherheit…
Das Avast-München-Team unterstützt die AETAS Kinderstiftung
Lesen Sie den originalen Artikel: Das Avast-München-Team unterstützt die AETAS Kinderstiftung Seit nun schon über acht Jahren gibt es die Avast-Aktion „Together with Employees“ in Zusammenarbeit mit der Avast Foundation. Es ist ein Spendenprojekt, bei dem wir Avastianer ein Herzensprojekt…
Jahresrückblick 2020: das Jahr der Fake News und Covid-19-bezogenen Betrügereien
Lesen Sie den originalen Artikel: Jahresrückblick 2020: das Jahr der Fake News und Covid-19-bezogenen Betrügereien Das vergangene Jahr war geprägt vom Covid-19-Virus, das die ganze Welt, einschließlich der Cyber-Welt, befallen hat. Cyberkriminelle, die wir im Visier hatten, verbreiten Betrügereien und…
Datenschutz soll Vertrauen schaffen
Lesen Sie den originalen Artikel: Datenschutz soll Vertrauen schaffen Avast Blog: Danke, dass Du heute bei uns bist, Shane und herzlich willkommen bei Avast. Du bist erst seit ein paar Wochen hier – wie läuft es? Erzähle uns bitte ein…
Sind Sie bereit für Black Friday und das Online-Weihnachts-Shopping?
Lesen Sie den originalen Artikel: Sind Sie bereit für Black Friday und das Online-Weihnachts-Shopping? Das große Vorweihnachts-Shopping startet am Black Friday – einige warten schon seit Wochen auf diesen Tag. Und dann gibt es im Anschluss die Cyber Monday-Woche, sodass…
Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück
Lesen Sie den originalen Artikel: Gewinnen Sie mit unseren Privatsphäre-Updates Kontrolle zurück Während das Jahr sich langsam dem Ende zuneigt, starten wir unsere erste Privatsphäre-Updates-Serie, die Sie dabei unterstützt, Ihre Privatsphäre aus den Händen der Tech-Unternehmen zurückzuerobern. An erster Stelle…
Drei Gründe, die für einen anonymen Browser sprechen
Lesen Sie den originalen Artikel: Drei Gründe, die für einen anonymen Browser sprechen Browser und Social-Media-Plattformen sind „kostenlos“, weil sie Ihre Daten verfolgen und verkaufen. Cyberkriminelle erarbeiten fortlaufend neue Wege und Methoden, um Sicherheitsprotokolle zu umgehen und um an persönliche…
Wie Sie mit Ihren Kindern über das Teilen von Online-Inhalten während der Corona-Pandemie sprechen
Lesen Sie den originalen Artikel: Wie Sie mit Ihren Kindern über das Teilen von Online-Inhalten während der Corona-Pandemie sprechen Jeder von uns tauscht sich online aus, was heute eine Selbstverständlichkeit ist, auch für viele Kinder. Während der Corona-Pandemie verbringen wir…
Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen
Lesen Sie den originalen Artikel: Unser neues Bug-Bounty-Programm bietet attraktive Belohnungen In einer idealen Welt hätte jedes Unternehmen eine fehlerfreie Software. Keine Löcher, keine Fehler, absolut luftdicht. Aber in der realen Welt hat jedes Unternehmen “Lücken”, die, wenn sie unentdeckt…
Apple behebt zahlreiche Zero-Day-iOS-Fehler
Lesen Sie den originalen Artikel: Apple behebt zahlreiche Zero-Day-iOS-Fehler Forscher des Google-Projekts “Zero” haben eine Reihe von Fehlern bei der Remote-Ausführung, bei Speicherlecks und bei der Kernel-Privilegien-Eskalation sowohl in iOS als auch in iPadOS gefunden. Benutzer, die mit älteren Betriebssystemversionen…
Die wachsende Gefahr von Cyberstalking und Stalkerware
Lesen Sie den originalen Artikel: Die wachsende Gefahr von Cyberstalking und Stalkerware Sie sind schon länger getrennt, Ihr Ex ist ausgezogen, aber dennoch weiß er alles über Sie? Wo Sie sich aufhalten und mit wem Sie telefonieren? Nachrichten mitlesen, Telefonate…
Es ist nie zu spät für einen Neuanfang
Lesen Sie den originalen Artikel: Es ist nie zu spät für einen Neuanfang Im Februar dieses Jahres begann ich als Junior Software Engineer bei Avast im Secure Browser-Team – einem Team, das ich schon aus meiner Zeit in der Personalabteilung…
Wozu unsere Social Media-Bilder künftig genutzt werden könnten
Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genutzt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…
Wozu unsere Social Media-Bilder künftig genützt werden könnten
Lesen Sie den originalen Artikel: Wozu unsere Social Media-Bilder künftig genützt werden könnten Anfang 2020 hatten nur wenige von der ClearView Gesichtserkennung-App gehört. Bis eine Journalistin der New York Times (NYT) aufdeckte, dass hunderte US-Behörden mit einer bislang unbekannten Gesichtserkennungs-App…
Wie digital ist Ihre Stadt?
Lesen Sie den originalen Artikel: Wie digital ist Ihre Stadt? Gibt es in Ihrer Stadt schon digitale Verkehrsschilder oder smarte Abfallkonzepte? Die Palette an sogenannten Smart City-Lösungen ist groß: Sie reicht von branchenspezifischen Anwendungen wie multi-modalen Mobilitätsplattformen oder Online-Lernangeboten bis…
Wie man einen älteren PC wieder fit macht
Lesen Sie den originalen Artikel: Wie man einen älteren PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…
Wie man einen alten PC wieder fit macht
Lesen Sie den originalen Artikel: Wie man einen alten PC wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…
Wie man einen alten Rechner wieder fit macht
Lesen Sie den originalen Artikel: Wie man einen alten Rechner wieder fit macht Wir alle verbringen derzeit mehr Zeit zu Hause und im Internet, sowohl bei Kindern als auch bei Senioren sind Online-Dauer und -Aktivitäten angestiegen. Um online zu sein,…
Internet-Access: Fast die halbe Welt ist noch offline
Lesen Sie den originalen Artikel: Internet-Access: Fast die halbe Welt ist noch offline Ganze Firmen und Belegschaften sind innerhalb kürzester Zeit ins Homeoffice gezogen. Homeoffice, Homeschooling, Online-Shopping, Videocalls mit Freunden und mit der Familie – Kleidung und Lebensmittel wurden online…
Wie sich Sportler bei der Nutzung von Fitness-Trackern & Fitness-Apps schützen können
Lesen Sie den originalen Artikel: Wie sich Sportler bei der Nutzung von Fitness-Trackern & Fitness-Apps schützen können Advertise on IT Security News. Lesen Sie den originalen Artikel: Wie sich Sportler bei der Nutzung von Fitness-Trackern & Fitness-Apps schützen…
Avasts Mitarbeiter unterstützen den BFF, Bundesverband Frauenberatungsstellen und Frauennotrufe
Lesen Sie den originalen Artikel: Avasts Mitarbeiter unterstützen den BFF, Bundesverband Frauenberatungsstellen und Frauennotrufe Der Hauptzweck der Spenden-Initiative besteht darin, die Hilfsprogramme von Organisationen rund um Covid-19 zu unterstützen, die gegen Ungerechtigkeit und Ungleichheit kämpfen. Die Mitarbeiter von Avast haben…
Worauf es bei Passwörtern ankommt
Lesen Sie den originalen Artikel: Worauf es bei Passwörtern ankommt Sind wir mal ehrlich: Sichere Passwörter sind nervig. Viel einfacher wäre es immer „Hallo1234“ zu verwenden. Man macht es uns auch nicht leicht. Wir brauchen immer mehr Passwörter und die…
Quellcode von Windows XP im Internet aufgetaucht
Lesen Sie den originalen Artikel: Quellcode von Windows XP im Internet aufgetaucht Microsoft hat sich in den vergangenen Jahren immer mehr in Richtung Open Source geöffnet, eine Sache wird aber immer ein Tabu bleiben: der Windows-Quellcode. Windows XP hat schon…
Technischer Workshop für die KI- und Cybersicherheitskonferenz von Avast angekündigt
Lesen Sie den originalen Artikel: Technischer Workshop für die KI- und Cybersicherheitskonferenz von Avast angekündigt Avast und die Technische Universität Prag haben Einzelheiten zu den virtuellen Seminaren für die „CyberSec&AI Connected“-Konferenz 2020 bekannt gegeben. Der Workshop richtet sich an Akademiker…
Schulstart nach dem Sommer: Digitales Lernen und Homeschooling bleiben Herausforderungen
Lesen Sie den originalen Artikel: Schulstart nach dem Sommer: Digitales Lernen und Homeschooling bleiben Herausforderungen Deutschland im Frühsommer 2020: In den Zeitungen und im Fernsehen häuften sich die Berichte über Eltern, die sich unzufrieden mit der Situation hinsichtlich geschlossener Schulen,…
Homeoffice: Egal ob temporär oder langfristig – kümmern Sie sich um die IT-Sicherheit!
Lesen Sie den originalen Artikel: Homeoffice: Egal ob temporär oder langfristig – kümmern Sie sich um die IT-Sicherheit! Wird für uns das Homeoffice zum Dauerzustand? Laut einer Studie des Münchner Ifo-Instituts wollen mehr als die Hälfte aller deutschen Unternehmen Homeoffice…
Wie man im Zeitalter von Fake News den Überblick behält
Lesen Sie den originalen Artikel: Wie man im Zeitalter von Fake News den Überblick behält „Fake News” gab es vermutlich schon immer, aber seit der US-Präsidentschaftswahl 2016 hat das Thema nochmals an Fahrt aufgenommen. Das Internet und besonders die einschlägigen…
Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer
Lesen Sie den originalen Artikel: Gefälschte Malwarebytes-Installationsdateien verteilen Coinminer Am Freitag, den 21. August 2020 haben wir gefälschte Malwarebytes-Installationsdateien mit Hintertür erkannt, durch die ein XMRig-Monero-Miner auf PCs geladen wird. Ein Monero-Miner ist ein Malware-Typ, welcher Systeme kapert, um dort…
Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung
Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung zur sicheren Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…
Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung
Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung für sichere Social Media-Nutzung Zwei-Faktor-Authentifizierung (2FA) – leider klingt dieses Wort schon so technisch und kompliziert, dass viele Nicht-Teckies entweder abschalten oder sofort den Kopf in den Sand stecken. Dabei ist 2FA unkompliziert, wenn…
Mit diesen 5 Tipps schützen Sie Ihre IP-Kamera vor Hackern
Lesen Sie den originalen Artikel: Mit diesen 5 Tipps schützen Sie Ihre IP-Kamera vor Hackern Viele Menschen verbringen aktuell während der Pandemie viel Zeit zu Hause. In unseren eigenen vier Wänden wollen wir uns natürlich möglichst sicher fühlen und sämtliche…
Der Wert unserer digitalen Identität
Lesen Sie den originalen Artikel: Der Wert unserer digitalen Identität Theorien besagen, jeder von uns habe einen lebenden Doppelgänger. Jeder, der das Internet nutzt und dort ganz alltägliche Dinge tut, wie z. B. ein E-Mail-Konto oder ein Social Media-Profil anlegen…
Sechs Tipps, um sich im Urlaub vor Identitätsdiebstahl zu schützen
Lesen Sie den originalen Artikel: Sechs Tipps, um sich im Urlaub vor Identitätsdiebstahl zu schützen Endlich hat sich die Lage in einigen Ländern und Regionen wieder etwas entspannt. Städte und Urlaubsorte sind wieder zum Leben erwacht, auch wenn leider in…
Was wir aus dem Garmin Ransomware-Angriff lernen können
Lesen Sie den originalen Artikel: Was wir aus dem Garmin Ransomware-Angriff lernen können Einige Wochen nach dem Shutdown durch eine Ransomware-Attacke, normalisiert sich beim Navigations- und Fitnessgiganten Garmin so langsam die Situation. Die individuellen Dashboards und Workout-Daten sind nun wieder…
Avast unterstützt Forschungsinitiativen für die Entwicklung von COVID-19-Tests, Behandlungen und Impfstoffe
Lesen Sie den originalen Artikel: Avast unterstützt Forschungsinitiativen für die Entwicklung von COVID-19-Tests, Behandlungen und Impfstoffe Avast lag es schon immer am Herzen, Menschen zu schützen, und wir sind zutiefst besorgt über die Eskalation der globalen COVID-19-Gesundheitskrise. In den vergangenen…
Unterstütze gemeinsam mit Avast das Projekt Folding@home und die Suche nach Antworten zu COVID-19
Lesen Sie den originalen Artikel: Unterstütze gemeinsam mit Avast das Projekt Folding@home und die Suche nach Antworten zu COVID-19 Viele Menschen fragen sich wie sie bei der Bemühung, die richtige Behandlung und Prävention für COVID-19 zu finden, helfen können. Das…