KI-Malware 2026: Wie Trojaner Unternehmen lahmlegen

KI-Malware 2026: Wie Trojaner Unternehmen lahmlegen

Cyberkriminelle nutzen 2026 KI-gestützte Malware für hochpräzise Angriffe auf Unternehmen. Die neue Generation von Trojanern wie Emotet 2.0 und QuasarRAT verwüstet IT-Infrastrukturen mit automatisierten APT-Attacken. Millionenschäden und wochenlange...
Heute schon gehackt worden? Bestimmt

Heute schon gehackt worden? Bestimmt

Wir werden rund um die Uhr gehackt. Bots hacken uns. Hacker hacken uns. Und allzu oft klappt es auch – und wir merken es nicht einmal. Grund genug, der Sache mal auf den Grund zu gehen: Wie ist es um die eigene Sicherheit bestellt – und was kann ich unternehmen? Wenn...
CloudApp-Links mit Passwort versehen

CloudApp-Links mit Passwort versehen

Über den Web-Dienst CloudApp lassen sich Dateien, Dokumente und Filme bequem hochladen und mit einem Link an andere verschicken. Das funktioniert ähnlich wie bei Dropbox. Der Vorteil von CloudApp: Soll ein Link nur bestimmten Besuchern zugänglich sein, lässt er sich auf Wunsch mit einem Passwort schützen.

Google Mail: Dritter-Anbieter-Apps den Zugriff verweigern

Google Mail: Dritter-Anbieter-Apps den Zugriff verweigern

Wenn ich Google-Mail-Nutzer bin: Kann ich denn feststellen, ob ich einer solchen App in der Vergangenheit möglicherweise Rechte eingeräumt habe – und kann ich was dagegen tun? Die gute Nachricht ist: Ihr seid hier nicht machtlos, sondern könnt etwas tun. Google hat...
So funktioniert Krypto-Jacking

So funktioniert Krypto-Jacking

Plötzlich wird der Rechner langsamer – und heiß. Der Lüfter rotiert. Und das nicht etwa, weil es sowieso gerade recht warm ist oder weil wir rechenintensive Aufgaben erledigen, sondern – weil Kriminelle unseren Rechner gekapert haben. Sie knacken auf unseren Computern...