In den letzten Wochen sorgte eine schwerwiegende Datenpanne bei zwei weit verbreiteten Apps für Aufsehen: Millionen von Nutzerdaten waren zeitweise frei im Internet zugänglich – teilweise ohne jegliche Zugriffsbeschränkung. Besonders brisant: Die Ursache war kein gezielter Hackerangriff, sondern ein grundlegender Fehler in der Cloud-Infrastruktur der Anwendung. Nach Bekanntwerden des Vorfalls wurden die betroffenen Apps aus […]
Beitrag lesen →
Hast du auch manchmal das Gefühl, dein Smartphone hört mit? Mir ist das neulich passiert: Ich habe mich mit jemandem über ein Thema unterhalten – ohne danach zu googeln –, und einen Tag später tauchten passende Werbeanzeigen genau zu diesem Thema auf. Höchste Zeit, nachzuschauen, welche Apps Zugriff auf mein Mikrofon haben. Denn das könnte […]
Beitrag lesen →
Das Bundesamt für Cybersicherheit (BACS) meldet eine neue Welle von Phishing-Angriffen über Microsoft SharePoint. Besonders heikel: Selbst die Zwei-Faktor-Authentisierung (2FA) kann hier ausgehebelt werden – wenn du nicht aufmerksam bist. Hier erfährst du, wie die Masche abläuft, warum sie so schwer zu erkennen ist und wie du dich schützt. Kurze Einordnung: Microsoft SharePoint SharePoint ist […]
Beitrag lesen →
Mit CHAI (Command Hijacking Against Embodied AI) entsteht eine neue Form der Manipulation: KI-Systeme werden nicht mehr über Texteingaben beeinflusst, sondern über ihre Umwelt. Ein Schild, ein Aufdruck, ein Text im Kamerabild – das reicht, um autonome Fahrzeuge, Drohnen oder Roboter zu Fehlentscheidungen zu verleiten. Prompt Injection wird damit zum Sicherheitsrisiko mit physischen Konsequenzen. Nicht […]
Beitrag lesen →
Vishing-Angriffe nehmen in der Schweiz zu – und dabei kann es jede:n treffen. «Vishing» setzt sich aus den Worten Voice (Stimme) und Phishing (Datenangriff) zusammen. Betrüger rufen ihre Opfer direkt an, geben sich als Bank, Behörde oder IT-Support aus und versuchen, sensible Informationen zu ergaunern. Was ist Vishing? Vishing ist eine Form des Social-Engineering-Angriffs, bei […]
Beitrag lesen →
Prompt Injection gehört zu den grössten, aber gleichzeitig am wenigsten verstandenen Sicherheitsrisiken im Umgang mit modernen KI-Systemen. Viele Unternehmen setzen auf KI, um Prozesse zu automatisieren, Support zu verbessern oder Daten auszuwerten – und übersehen dabei, dass diese Modelle anfällig für Manipulation sind. Genau hier setzt Prompt Injection an. Was ist Prompt Injection? Prompt Injection […]
Beitrag lesen →
Behörden und staatliche Institutionen stehen vor der Herausforderung, mobile Kommunikation absolut sicher zu gestalten – selbst über 5G oder Satellit. Das Guardian-Projekt des Schweizer Rüstungsunternehmens Ruag zeigt, wie moderne Smartphones speziell angepasst werden, um vertrauliche Daten zu schützen, unkontrollierte Verbindungen zu verhindern und die Kommunikation auch in kritischen Situationen zuverlässig zu halten. Das Projekt „Guardian“ […]
Beitrag lesen →
Skimming ist eine unterschätzte Gefahr im Zahlungsverkehr – ob am Geldautomaten, an der Tankstelle oder beim Online-Shopping. Kriminelle kopieren dabei Kartendaten und können damit unbemerkt Geld abheben oder Online-Zahlungen durchführen. Für Verbraucher und Unternehmen bedeutet das nicht nur finanzielle Risiken, sondern auch einen erheblichen Vertrauensverlust. Wie genau funktioniert Skimming – und was schützt wirklich? Wir […]
Beitrag lesen →
Ob in Social Media, Online-Shops oder bei Streamingdiensten – für so gut wie jeden Dienst brauchst du eine E-Mail-Adresse. Doch was, wenn dein Account bei einem dieser Dienste gehackt wurde und deine E-Mail-Adresse mitsamt Passwort plötzlich im Internet kursiert? Genau hier kommt ein E-Mail Leak Check ins Spiel. Endlich gibt es ein zuverlässiges Tool auf […]
Beitrag lesen →
Immer mehr Unternehmen und Privatpersonen erhalten Abmahnungen, Rechnungen oder Zahlungsaufforderungen, die auf den ersten Blick offiziell wirken – bei genauerem Hinsehen jedoch Fälschungen sind. Ob per E-Mail oder per Post: Solche Fake-Abmahnungen können verunsichern und im schlimmsten Fall Geld kosten. Hier sind die wichtigsten Erkennungsmerkmale. Wie gelangen Betrüger an meine Postanschrift oder Emailadresse? Betrüger nutzen […]
Beitrag lesen →