🔐 IT-Sicherheits-Update für den 28. März 2025

🔐 IT-Sicherheits-Update für den 28. März 2025

🚨Neue Android-Malware tarnt sich als seriöse App Sicherheitsforscher haben eine neue Android-Malware entdeckt, die sich als legitime Anwendung ausgibt. Nach der Installation kann sie sensible Daten stehlen und weitere Schadsoftware nachladen. Nutzer sollten Apps...
🔐 IT-Sicherheits-Update für den 28. März 2025

🔐 IT-Sicherheits-Update für den 26. März 2025

🚨Neue Cyberangriffe über öffentliche Netzwerke und Ladestationen Experten warnen vor vermehrten Angriffsmethoden in öffentlichen WLAN-Netzwerken. So werden zunehmend „Evil Twin“-Angriffe eingesetzt, bei denen gefälschte Netzwerke zur Datenerfassung...
🔐 IT-Sicherheits-Update für den 28. März 2025

 IT-Sicherheits-Update für den 25. März 2025

Neue Angriffsmethoden: Gefährliche Cyberkriminalität über öffentliche NetzwerkeCyberkriminelle nutzen vermehrt öffentliche WLAN-Netzwerke und Ladestationen, um mittels sogenannter „Evil Twin“-Angriffe oder „Juice Jacking“ sensible Daten abzugreifen bzw. Malware auf...
🔐 IT-Sicherheits-Update für den 28. März 2025

🔐 IT-Sicherheits-Update für den 24. März 2025

🚨Manipulierte Windows-Verknüpfungen als Sicherheitsrisiko Die Zero Day Initiative (ZDI) hat eine Zero-Day-Schwachstelle in Windows-Verknüpfungen (.lnk-Dateien) entdeckt, die von Cyberangreifern ausgenutzt wird. Staatlich unterstützte Hacker nutzen manipulierte...
🔐 IT-Sicherheits-Update für den 28. März 2025

 IT-Sicherheits-Update für den 21. März 2025

Mangelnde IT-Sicherheitsinformationen bei vernetzten Geräten im Handel Eine aktuelle Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt, dass im stationären Handel kaum Angaben zur IT-Sicherheit von Routern und anderen vernetzten Geräten...
🔐 IT-Sicherheits-Update für den 28. März 2025

 IT-Sicherheits-Update für den 20. März 2025

Evil-Twin-Angriffe in öffentlichen WLAN-Netzwerken: Neue Methoden im EinsatzSicherheitsexperten berichten heute, dass in städtischen Bereichen vermehrt gefälschte WLAN-Netzwerke („Evil Twin“-Angriffe) eingerichtet werden. Diese Netzwerke imitieren offizielle Hotspots,...
WordPress Cookie Plugin by Real Cookie Banner