17. Februar 2024
Was kommt nach dem Tod?
Die Frage haben Sie sich möglichweise auch schon gestellt, vielleicht aber auch nicht. Doch was hat das Thema mit IT-Sicherheit oder Datenschutz zu…
25. November 2023
Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing
In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…
3. Juli 2023
Modebegriff „Awareness“
Cybersecurity ist in aller Munde und so omnipräsent wie wohl nie zuvor. Das ist auch kein Wunder, denn kaum ein Tag vergeht, an dem nicht irgendwo in…
27. Mai 2023
Durch gehacktes Mobiltelefon erpresst
3,9 Milliarden Personen nutzten 2021 ein Mobiltelefon. Meines Erachtens eine grosse Menge. Bei so einer grossen Anzahl von Geräten kann nicht…
25. März 2023
Künstliche Intelligenz: Bestandesaufnahme
Künstliche Intelligenz ist heutzutage in aller Munde. Besonders die Chat-KI ChatGPT von Openai hat es den Menschen aktuell sehr angetan. Hier wird…
28. Oktober 2022
Unsicherer vs. sicherer E-Mail-Versand Teil 1
Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…
8. Juli 2022
Phising und Spam durch SPF, DKIM und DMARC verhindern
Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…
12. August 2020
Kontakt zu Cyberkriminellen
Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken.
- 1
- 2