Tipps für deine Cyberabwehr
-
Du musst dein Gesicht nicht per Face-ID scannen! Tipps und Ratschläge gegen die Datensammelwut
Es gibt viele Apps, Dienste und Plattformen, die Dich auf Schritt und Tritt verfolgen, wissen wo Du bist, was Du machst, was Dir gefällt, was Du Dir gerade anschaust und was Du bestellst. Dein Nutzerverhalten wird unbemerkt und unsichtbar von nahezu jeder aktiven App, jedem Dienst, jeder Plattform ununterbrochen gesammelt, ausgewertet und weiterverarbeitet …
-
GhostGPT – Die KI, die keine Regeln kennt und jeder nutzen kann
Als KI-gestützte Chatbots wie ChatGPT und Google Gemini in den Mainstream kamen, war schnell klar: Diese Werkzeuge würden nicht nur in Büros und Schulen genutzt, sondern auch im Untergrund. Inzwischen kursieren Namen wie GhostGPT, FraudGPT oder WormGPT – angeblich „gehackte“ Versionen von ChatGPT. Doch wie
-
Neue SMS-Betrugswelle: „Magic Mouse“ stiehlt Hunderttausende Kreditkartendaten pro Monat
SMS-Betrug bleibt ein lukratives Geschäft – und entwickelt sich weiter. Wer schon einmal eine Nachricht über eine angeblich unbezahlte Gebühr oder eine nicht zugestellte Lieferung erhalten hat, könnte Opfer einer perfiden Masche geworden sein. Die Methode ist simpel, aber effektiv: Gefälschte Benachrichtigungen verleiten Empfänger dazu,
-
Google bestätigt Datendiebstahl in seiner Salesforce CRM-Instanz
Google hat kürzlich einen Datendiebstahl in einer seiner Salesforce CRM-Instanzen bestätigt, der die Daten von Google Ads-Kunden betraf. In der offiziellen Benachrichtigung über den Vorfall, die uns seit dem 9. August 2025 vorliegt, erklärt Google: „Wir möchten Sie über ein Ereignis informieren, das einen begrenzten
-
Hinter der Firewall lodert das Chaos: Warum klassische IT-Sicherheit versagt
Oder: Wie man mit einer Gießkanne versucht, ein Datenfeuer zu löschen. Ein beruhigender Gedanke: Dein Unternehmen hat eine Firewall. Ein Antivirenprogramm. Vielleicht sogar ein ISO-Zertifikat, das im Flur hängt. Cybersecurity? Check. Risiko? Minimiert. Kaffee? Schwarz. Und dann kommt eine E-Mail mit dem Betreff: „Dringend! Neue
-
Über 3.500 Websites kompromittiert – heimliches Krypto-Mining beim Surfen
Stell dir vor, du öffnest eine völlig harmlose Website oder einen Online-Shop – und im Hintergrund beginnt dein Rechner stillschweigend zu arbeiten. Nicht für dich, sondern für jemanden, der über deine CPU heimlich Kryptowährung schürft. Keine Warnung, keine Nachfrage. Nur ein zischender Lüfter, ein aufgeheiztes
-
Angreifer nutzen gefälschte OAuth-Apps, um Microsoft-365-Konten zu kompromittieren und sensible Daten zu stehlen
Laut einem aktuellen Bericht auf The Hacker News setzen Angreifer vermehrt auf gefälschte OAuth-Apps bzw. -Anwendungen, um vertrauliche Informationen von Nutzern und Unternehmen zu stehlen. Diese Attacken zielen darauf ab, die Authentifizierungssysteme zu umgehen und damit Zugang zu sensiblen Daten wie Passwörtern, vertraulichen Informationen und
Wer zum Teufel schreibt hier?
Weitere Themen
Cyberangriffe Cyberrisiken Cybersecurity Cybersecurity-News Datenschutz Künstliche Intelligenz (KI) Malware Phishing Shadow Signal Spam