(Bild: janews094 - stock.adobe.com) Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Datendieben geworden. Der BGH hat jüngst ein Urteil zum Schadenersatz gesprochen. Betroffene haben nun eine neue Option zu klagen.| Security-Insider
Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel.| Security-Insider
Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.| Security-Insider
Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verw...| Security-Insider
Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.| Security-Insider
Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht!| Security-Insider
Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.| Security-Insider
(Bild: Microsoft | Joss) Schritt-für-Schritt Anleitung mit Sharphound, Bloodhound und ChatGPT. Active Directory Schwachstellen finden ohne Admin-Rechte.| Security-Insider
(Bild: Joos – JGoodies) Wer regelmäßig mit vollen Festplatten kämpft, kennt das Problem: Die Suche nach Speicherfressern gestaltet sich mühsam, vor allem unter macOS, wo die systemeigene Speicheranzeige kaum echte Einblicke bietet. JDiskReport schafft hier Abhilfe. Das kostenlose Tool analysiert Verzeichnisse und zeigt in präzisen Diagrammen, wo große Dateien liegen, welche Ordner dominieren und wie sich der Speicher über die Jahre verteilt hat.| Security-Insider
Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.| Security-Insider
Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.| Security-Insider
(Bild: Dall-E / KI-generiert) Aus Neugier nahm der Sicherheitsforscher Dylan Ayrey die Firmware seines IoT-Bettes genauer unter die Lupe. Danach wechselte er auf eine Alternative ohne Internetanbindung, da er einen aktiven AWS-Schlüssel in der Firmware fand.| Security-Insider
(Bild: Asier - stock.adobe.com) Apple behebt eine Schwachstelle in iOS 18, die iPhones dazu brachte, Passwörter laut vorzulesen. Lernen Sie, wie Sie Ihr Gerät schützen können.| Security-Insider
(Bild: Dall-E / KI-generiert) Apple hat einem Vergleich von 95 Mio. Dollar in einer Datenschutz-Sammelklage zugestimmt, nachdem Siri versehentlich Nutzergespräche aufzeichnete.| Security-Insider
Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.| Security-Insider
(Bild: janews094 - stock.adobe.com) Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Datendieben geworden. Der BGH hat jüngst ein Urteil zum Schadenersatz gesprochen. Betroffene haben nun eine neue Option zu klagen.| Security-Insider