Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können

Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können

Stellen Sie sich vor, jemand belauscht heimlich Ihre privaten Gespräche oder entwendet vertrauliche Informationen. Ob es sich um einen...

Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können

Stellen Sie sich vor, jemand belauscht heimlich Ihre privaten Gespräche oder entwendet...

Mehr erfahren

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien...

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren...

Mehr erfahren

Wurde mein Amazon-Konto gehackt?

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen...

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten...

Mehr erfahren

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits kompromittiert wurde? Mit ziemlicher Sicherheit...

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits...

Mehr erfahren

Packet-Sniffing: Definition, Unterarten und Schutz

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es...

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff...

Mehr erfahren

Wurde mein PayPal-Konto gehackt?

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als...

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und...

Mehr erfahren

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine...

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste...

Mehr erfahren

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich...

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um...

Mehr erfahren

Skimming: Was ist das und wie erkennt man einen Skimmer?

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie...

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten...

Mehr erfahren

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Wie ein unerwarteter Verkehrsstau auf der Autobahn, der die Autos zum Kriechen bringt, schickt ein DDoS-Angriff (Distributed Denial of...

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Wie ein unerwarteter Verkehrsstau auf der Autobahn, der die Autos zum Kriechen bringt,...

Mehr erfahren

Was ist ein Zero-Day-Angriff?

Was ist ein Zero-Day-Angriff?

Zero-Day-Angriffe nutzen Softwarefehler aus, die den Softwareentwicklern unbekannt sind, und greifen Opfer ohne Vorwarnung an....

Was ist ein Zero-Day-Angriff?

Zero-Day-Angriffe nutzen Softwarefehler aus, die den Softwareentwicklern unbekannt sind,...

Mehr erfahren

Wie Sie sich vor Router-Hacking schützen

Wie Sie sich vor Router-Hacking schützen

Bei der Internetsicherheit geht es nicht nur um Computer oder Smartphones. Genauso wie diese Geräte kann auch Ihr WLAN-Router zu Hause...

Wie Sie sich vor Router-Hacking schützen

Bei der Internetsicherheit geht es nicht nur um Computer oder Smartphones. Genauso wie...

Mehr erfahren

Exploits: Das müssen Sie wissen.

Exploits: Das müssen Sie wissen.

Ein Exploit ist ein Angriff, der Schwachstellen in Anwendungen, Netzwerken, Betriebssystemen oder Hardware ausnutzt. Exploits werden...

Exploits: Das müssen Sie wissen.

Ein Exploit ist ein Angriff, der Schwachstellen in Anwendungen, Netzwerken,...

Mehr erfahren

Was ist SQL-Injection und wie läuft sie ab?

Was ist SQL-Injection und wie läuft sie ab?

Die SQL-Injection ist eine verdeckte Art von Cyberangriff, bei dem Hacker ihren eigenen Code in eine Website einfügen, um...

Was ist SQL-Injection und wie läuft sie ab?

Die SQL-Injection ist eine verdeckte Art von Cyberangriff, bei dem Hacker ihren eigenen...

Mehr erfahren

Was sind Meltdown und Spectre?

Was sind Meltdown und Spectre?

Die zwei am weitesten verbreiteten Hardware-Schwachstellen der Welt – Meltdown und Spectre – wurden erstmals im Juni 2017 entdeckt und...

Was sind Meltdown und Spectre?

Die zwei am weitesten verbreiteten Hardware-Schwachstellen der Welt – Meltdown und...

Mehr erfahren

Was ist Cracking? Die böse Variante von Hacking

Was ist Cracking? Die böse Variante von Hacking

Beim Cracking dringen die Akteure in eine Computersoftware oder ein Computersicherheitssystem ein, und zwar mit böswilligen Absichten....

Was ist Cracking? Die böse Variante von Hacking

Beim Cracking dringen die Akteure in eine Computersoftware oder ein...

Mehr erfahren

Was ist Cross-Site-Scripting (XSS)?

Was ist Cross-Site-Scripting (XSS)?

Cross-Site-Scripting, auch als XSS bekannt, ist eine Cyberattacke, bei der ein Hacker bösartigen Code in eine legitime Webseite...

Was ist Cross-Site-Scripting (XSS)?

Cross-Site-Scripting, auch als XSS bekannt, ist eine Cyberattacke, bei der ein Hacker...

Mehr erfahren

Was ist EternalBlue und warum ist der Exploit MS17-010 immer noch relevant?

Was ist EternalBlue und warum ist der Exploit MS17-010 immer noch relevant?

EternalBlue ist als die am längsten aktive und schädlichste Sicherheitslücke aller Zeiten bekannt und ist der Alptraum unter den...

Was ist EternalBlue und warum ist der Exploit MS17-010 immer noch relevant?

EternalBlue ist als die am längsten aktive und schädlichste Sicherheitslücke aller Zeiten...

Mehr erfahren

Webcam-Sicherheit: So schützen Sie Ihre Webcam vor Hackern

Webcam-Sicherheit: So schützen Sie Ihre Webcam vor Hackern

Webcams sind überall: in unseren Laptops, in unseren Sicherheitssystemen und in unseren Smartphones, die unsere ständigen Begleiter...

Webcam-Sicherheit: So schützen Sie Ihre Webcam vor Hackern

Webcams sind überall: in unseren Laptops, in unseren Sicherheitssystemen und in unseren...

Mehr erfahren

Was ist Cryptojacking und wie schützt man sich vor Krypto-Mining-Malware?

Was ist Cryptojacking und wie schützt man sich vor Krypto-Mining-Malware?

Wird Ihr Computer heimlich für Krypto-Mining missbraucht? Cryptojacker können Malware auf Ihren Computer einschleusen, um seine CPU-...

Was ist Cryptojacking und wie schützt man sich vor Krypto-Mining-Malware?

Wird Ihr Computer heimlich für Krypto-Mining missbraucht? Cryptojacker können Malware auf...

Mehr erfahren