Mehr Sicherheit im Netz: Schutz vor KI-Angriffen

Mehr Sicherheit im Netz: Schutz vor KI-Angriffen

Diese Woche war ja Safer Internet Day. Ihr wisst schon: An dem Tag sollen wir Computer- und Internetnutzer mal intensiver darüber nachdenken, was wir alles unternehmen können, um uns im Netz besser zu schützen. Da lauern ja durchaus einige Gefahren – und die werden...
Wenn Hacker komplette Autos kapern

Wenn Hacker komplette Autos kapern

Moderne Autos sind längst rollende Computer geworden. Mit 5G-Konnektivität, Over-the-Air-Updates und KI-gestützten Fahrassistenzsystemen steigt auch das Cyberrisiko dramatisch. Die spektakulären Hacks der Vergangenheit waren nur der Anfang – heute stehen ganze...
Microsoft Office: Vertrauenswürdige Speicherorte festlegen

Microsoft Office: Vertrauenswürdige Speicherorte festlegen

Die Office-Programme enthalten das sogenannte Trust-Center für Sicherheits- und Datenschutz-Einstellungen. Dateien unbekannter Herkunft werden dabei in der geschützten Ansicht geöffnet. Es sei denn, der Speicherort (Ordner) wurde als vertrauenswürdig markiert.

Fappening: Promi-Nacktfotos kommen aus der iCloud

Fappening: Promi-Nacktfotos kommen aus der iCloud

Cloud-Hacks gehören zu den gefürchtetsten Cyberangriffen unserer Zeit. Das berüchtigte „Fappening“ von 2014 zeigt exemplarisch, wie verheerend schwache Passwörter und Sicherheitslücken in Cloud-Diensten sein können. Damals gelangten private Fotos von über...
Cloud-Sicherheit 2026: So schützt ihr eure Daten wirklich

Cloud-Sicherheit 2026: So schützt ihr eure Daten wirklich

Apple hat diese Woche die Medienwelt mit neuem Futter versorgt: Neues iPhone, neue Smartwatch, neues Bezahlsystem. Das Smartphone kennt alle Daten, die Smartwatch misst sogar den Puls und trackt jede Bewegung – und ein Bezahlsystem will Apple auch noch einführen, bekommt also mit, was wir wann wo bezahlen. Das setzt eine Menge Vertrauen voraus. Doch dieses Vertrauen hat Risse, schließlich wurden vergangene Woche Fotos von Prominenten aus der iCloud geklaut – wir haben darüber berichtet. Ein Fehler von Apple – oder doch eher selbst schuld? Wer die Cloud benutzt, der sollte sie gut absichern.

Browser-Geschichte: Das Ende von ActiveX und Internet Explorer

Browser-Geschichte: Das Ende von ActiveX und Internet Explorer

Kürzlich hatte Microsoft angekündigt, dass veraltete Browser-Plug-Ins für den Internet Explorer ab dem 12. August blockiert werden – zum Beispiel alte Java-Versionen. Jetzt gibt man den Entwicklern mehr Zeit: Die Änderung wird erst im September-Patch-Day umgesetzt.

Daten-Klau bei eBay: Lehren für die moderne Cybersicherheit

Daten-Klau bei eBay: Lehren für die moderne Cybersicherheit

Das Online-Auktionshaus eBay mit seinen rund 135 Millionen aktiven Nutzern weltweit wurde 2014 Opfer eines der größten Cyberangriffe der Geschichte. Was damals als Warnung galt, ist heute traurige Realität im digitalen Alltag: Cyberkriminelle verschafften sich Zugang...
iPhone-Hijacking stoppen: So schützt ihr euch vor Erpressern

iPhone-Hijacking stoppen: So schützt ihr euch vor Erpressern

Eben noch lief alles ganz normal, und auf einmal können Sie nicht mehr auf Ihr Handy zugreifen. Stattdessen fragt das Gerät Sie nach einem PIN-Code und fordert Sie auf, Geld zu bezahlen, um den Code zu erfahren. Was ist passiert – und wie erhalten Sie wieder Zugriff?