Uh-Oh! Die Multi-Faktor-Authentifizierung von TikTok kann in Browsern umgangen werden
TikTok ist trotz der Spannungen um die Zukunft der App in den USA immer noch stark. Es gibt jedoch ein erhebliches Problem mit einer großartigen Sicherheitsfunktion, die die App im August hinzugefügt hat. Die... Weiterlesen
Die Sicherheitsanfälligkeit "CallStranger" in den meisten IoT-Geräten bietet Cyberkriminellen Vorteile
Forscher warnen Benutzer vor einer Sicherheitslücke, die Milliarden von IoT- Geräten ( Internet of Things ) auf der ganzen Welt betreffen kann. Es ist als CallStranger- Sicherheitsanfälligkeit bekannt und kann laut... Weiterlesen
Moderne Hardware kann Milliarden von Passwörtern in Sekunden generieren - was können Sie tun?
Heutzutage kommt es täglich zu einem Diebstahl von Anmeldeinformationen durch alle Arten von Angriffsmethoden. Aufgedeckte, ungesicherte Datenbanken verlieren Passwörter, Hacker verletzen sogar überdurchschnittliche... Weiterlesen
Benutzer erhalten iCloud Breach Calls: Warum Apple seine Sicherheitsverletzung nicht ankündigt
Es ist bekannt, dass je schneller Benutzer, die von einer Datenverletzung betroffen sind, davon erfahren, desto schneller können sie Maßnahmen ergreifen, die verhindern, dass Hacker die möglicherweise durchgesickerten... Weiterlesen
Ungeschützte Dating Service-Datenbank verliert persönliche Daten
Eine andere exponierte Datenbank auf einem Online-Server wurde gehackt und hat die persönlichen Daten seiner Benutzer verloren. Die betreffende Datenbank, die zu einer Dating-Website gehörte, wurde auf einem... Weiterlesen
Haben Sie sichergestellt, dass Ihre Google-Startseite sicher ist?
Die Leute lieben moderne Geräte. Es spielt keine Rolle, ob es sich bei dem fraglichen Gadget um ein neues Smartphone mit geringfügig besserer Hardware als Ihr vorheriges handelt, um ein neues Virtual-Reality-Headset,... Weiterlesen
Über 500.000 ArbiterSports-Konten sollen verletzt worden sein
ArbiterSports ist eine Anwendung und ein Dienst, der von Sportbeamten im College-, Schul- und Jugendfußball in den USA verwendet wird. Berichten zufolge wurde die Plattform verletzt und 500.000 Benutzerkonten wurden... Weiterlesen
Was ist die zweistufige Authentifizierung von Google Prompt und sollten Sie sie einsetzen?
Wie viele Google-Konten haben Sie? Wie viele Geräte haben Sie mit jedem Konto verbunden? Erinnern Sie sich an all die Sicherheits-E-Mails, in denen Sie gefragt werden: "Sind Sie das?" Sie werden aus einem bestimmten... Weiterlesen
Das berüchtigte LiveJournal Breach Aided Cybercriminals bei jahrelangen Attacking Attacks
Obwohl Datenverletzungen von weitem gleich aussehen können, ähneln sie eher Schneeflocken. Einzigartig und jedes Mal ziemlich unvorhersehbar. Einige sind groß und andere klein. Einige werden sofort entdeckt, andere... Weiterlesen
Achten Sie auf gefälschte VPN-Update-Warnungen, die eingerichtet wurden, um Ihr Office 365-Kennwort zu stehlen
Arbeiten Sie noch von zu Hause aus? Wenn Ihr Zuhause immer noch das einzige Büro ist, das Sie heutzutage besuchen, verwenden Sie wahrscheinlich ein VPN, um eine Remoteverbindung zu Ihren Arbeitsdatenbanken... Weiterlesen
Gefälschte O2-Texte Phish für Opferausweise
Ein neuer textbasierter Betrug macht in Großbritannien die Runde. Potenzielle Opfer des Betrugs erhalten gefälschte Textnachrichten, die als offizielle Mitteilung des britischen Telekommunikationsunternehmens O2... Weiterlesen
Was tun, wenn Sie einen D-Link-Router verwenden, der als anfällig eingestuft wurde?
Viele Benutzer kaufen WLAN-Router, installieren sie und vergessen dann ihre Existenz, bis die Internetverbindung unterbrochen wird oder sie das WLAN-Kennwort nachschlagen müssen. Die Tatsache, dass viele Benutzer dies... Weiterlesen