Ransomware wurde aber im BIT bislang offenbar vernachlässigt. Das Bundesamt für Informatik (BIT) hat keinen spezifischen ...
Ransomware as a Service ist beliebter denn je
(Bild: Mopic - stock.adobe.com) Eine Studie von Arctic Wolf liefert Erkenntnisse zu den Auswirkungen von Ransomware, der Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unte ...
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware
Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind ...
Mögliche Ursache für mysteriöse Leberentzündungen gefunden
Hohe Konzentration eines Virus im Blut entdeckt Die nun veröffentlichten Studien aus Großbritannien und den USA legen einen ...
E-Book-Reader: PocketBook hievt das InkPad in die 4. Generation
Rund fünf Jahre nach dem Erscheinen des InkPad 3 schickt PocketBook einen Nachfolger für den 7,8 Zoll großen E-Book-Reader ins Rennen.
So kann man den WhatsApp-Status anonym anschauen
Ähnlich wie bei Instagram und anderen sozialen Medien kann man bei WhatsApp den "Status" der Kontakte ansehen - aber Achtung: Der Ersteller sieht, wer den Status angesehen hat. Mit diesen Tricks bleib ...
Microsoft Bing und Edge: Jetzt zieht Werbung in die Suche ein
Auch Microsoft möchte mit Bing und Edge am ihrer Meinung nach "größtenteils funktionierenden Ökosystem" zwischen Publishern ...
Windows 11 trotz Update-Sperre nutzen: Einfacher Trick hält jedes System aktuell
Windows 11 verlangt deutlich stärkere Hardware als sein Vorgänger Windows 10. Doch grundsätzlich können Sie Windows 11 auch auf nicht unterstützter Hardware nutzen. Microsoft liefert dann aber keine F ...
Microsoft Defender: Zoom und Google sind zu böse
Der Microsoft Defender ist nicht nur ein schnöder Virenscanner, sondern soll auch bei Klicks auf gefährliche Links warnen. Und dazu gehören … Zoom und Google?
Check Point warnt: Beliebtes Programm 3CXDesktop mit Trojaner verseucht
edrohungsakteure entwickeln ihre Angriffstechniken ständig weiter, wobei sie sich zunehmend weniger auf die Verwendung maßgeschneiderter Malware ...