Schlagwort: Cybersecurity
-

Substack Datenleck: So wehrst du dich gegen KI‑Phishing
Stand: 05. February 2026 Berlin Auf einen Blick Substack Datenleck: In der Community kursiert eine Substack-Mitteilung, wonach Dritte E‑Mail-Adressen und teils Telefonnummern gesehen haben könnten.

Pixel Update: Treiberlücke stopfen, deutsche Nutzer schützen
Stand: 05. February 2026 Berlin Auf einen Blick Pixel Update: Google schließt im Februar-Update 2026 eine als „High“ eingestufte Sicherheitslücke in einem Treiber (VPU-Driver, CVE-2026-0106).

Microsoft Office-Update: Warum du jetzt sofort patchen solltest
Ein kompromittiertes Office-Dokument kann reichen, um aus einer scheinbar harmlosen E-Mail ein echtes Sicherheitsproblem zu machen. Genau darum ist das aktuelle Microsoft Office Update so

KI-Backdoors: Wie Microsoft versteckte „Schläfer“ finden will
Du nutzt KI im Alltag: für E-Mails, Code, Support-Texte oder Automatisierung. Genau dabei wird KI-Sicherheit plötzlich sehr konkret, denn ein Modell kann unauffällig „normal“ wirken

Ladesäule gehackt: So schützt du Zahlung und App beim Laden
Ein auffällig veränderter Bildschirm an der Ladesäule wirkt wie ein direkter Zugriff auf dein Konto. In der Praxis ist das oft nicht der Fall. Dieser

Passwortmanager einrichten: sichere Passwörter & Autofill auf Handy und PC
Ein Passwortmanager löst ein sehr alltägliches Problem: Zu viele Logins, zu viele „zur Sicherheit gemerkte“ Passwörter – und am Ende werden sie wiederverwendet oder landen

Notepad++: Update-Kanal gekapert – so prüfst du dein System
Ein Editor-Update klickt man oft nebenbei weg – und genau das macht einen gekaperten Update-Kanal so riskant. Bei Notepad++ wurde laut Projektangaben ein Teil der

PayPal gehackt: So stoppst du Abbuchungen sofort
Stand: 03. February 2026 Berlin Auf einen Blick Wenn PayPal gehackt wirkt, steckt oft kein „Super-Hack“ dahinter, sondern Phishing: Fake-Login-Seiten, SMS/“Support“-Anrufe oder Passwort-Recycling nach Datenleaks.

Digitale Souveränität: Cloud‑Komfort – aber wer hat die Kontrolle?
Cloud-Dienste sind bequem: Updates, Skalierung und neue Funktionen kommen oft per Klick. Doch im Alltag stellt sich schnell die Frage, wie viel Kontrolle du dabei

FRITZ!Box Kindersicherung einrichten: Profile, Zeitlimits & Sperrlisten
Eine FRITZ!Box kann mehr als WLAN verteilen: Mit der Funktion „Kindersicherung“ legst du feste Internetzeiten fest, verteilst Zeitbudgets und sperrst bei Bedarf einzelne Webseiten oder

Solar-Wechselrichter im Eigenheim: So gelingt Datensicherheit ohne Stress
Warum dein PV-Wechselrichter heute auch ein IT-Gerät ist – und was du dagegen tun kannst. Ein Solar-Wechselrichter macht aus dem Strom deiner PV-Module nutzbaren Haushaltsstrom

Smart Home: Was passiert, wenn die Cloud ausfällt?
Ein Cloud-Ausfall im Smart Home fühlt sich oft so an, als wäre plötzlich „die Fernbedienung weg“: Apps zeigen Geräte als offline, Sprachsteuerung reagiert nicht, Automationen

Authenticator übertragen: 2FA-Codes sicher aufs neue Handy umziehen
Ein Handywechsel ist schnell gemacht – aber bei 2FA (Zwei-Faktor-Authentifizierung) kann er unangenehm werden: Fehlen die Einmalcodes, kommst du womöglich nicht mehr in wichtige Konten.

Hackbacks: Warum digitale Gegenschläge rechtlich heikel sind
Nach einem Cyberangriff wirkt der Impuls verständlich, einfach zurückzuschlagen. Genau darum drehen sich Hackbacks. Gemeint sind digitale Gegenschläge, bei denen man in Systeme der mutmaßlichen

Cyberangriffe auf Banken: Was „5.000 pro Minute“ wirklich bedeutet
„Cyberangriffe auf Banken“ klingt nach seltenen Ausnahmesituationen. In der Praxis prallen jedoch rund um die Uhr automatisierte Zugriffsversuche auf die Schutzsysteme. Als die Bundesbank 2026