Tag: Cyberkriminalität
Wie Krypto-Ermittler die Blockchain-Milliarden von Betrügern aufdecken, Ausmaß der Geldwäsche in Asien
„Das Ausmaß dieses Problems ist weitaus größer als das, was eine Regierung oder zuständige Behörde zum jetzigen Zeitpunkt versteht“, sagte Tan über die Forschung von Chain Argos.
Da die Online-Glücksspiel- und Betrugsbranche in Südostasien größer und ausgefeilter geworden ist, untersuchen Kryptowährungsaufsichtsbehörden zunehmend die Mechanismen, mit denen kriminelle Erträge verschleiert werden.
Es steht erstaunlich viel auf dem Spiel – und Experten für Cyberkriminalität fangen gerade erst an, das wahre Ausmaß des Problems zu erkennen.
Ein massiver Geldwäschefall enthüllt die dunkle Seite
Ein massiver Geldwäschefall enthüllt die dunkle Seite
Die Anmeldeseite von Google wurde neu gestaltet. Hier ist ein erster Blick
Seit Wochen warnt Google seine Nutzer davor, seine Anmeldeseite neu zu gestalten, eine Schnittstelle, die Milliarden von Menschen täglich nutzen, um auf Gmail und unzählige Websites im Internet zuzugreifen. Ab dieser Woche wird die Überarbeitung eingeführt und Benutzer erhalten einen ersten Einblick.
Der Internetriese beschreibt die Überarbeitung als „einen moderneren Look“, der dem des Unternehmens entsprechen soll Materialdesign 3, eine Reihe von Designprinzipien und -standards,
Das UN-Übereinkommen zur Bekämpfung der Cyberkriminalität im Rückblick – Euractiv
Mit Nick Ashton-Hart, Senior Director bei APCO Worldwide und Leiter der Delegation für das Cybersecurity Tech Accord, werfen wir einen Blick auf den Fortschritt der Verhandlungen zur UN-Konvention gegen Cyberkriminalität und die Abschlusssitzung, die am Freitag mit einer Unterbrechung endete ( 9. Februar).
UN-Konvention gegen Cyberkriminalität in der Schwebe, da Zivilgesellschaft und Industrie Ablehnung wollen – Euractiv
Das von Russland initiierte Übereinkommen der Vereinten Nationen zur Bekämpfung der Cyberkriminalität sollte am Freitag (9. Februar) abgeschlossen werden, aber der Mangel an Konsens über den Umfang und die Terminologie hat die Zivilgesellschaft dazu veranlasst, die Ablehnung des Übereinkommens in seiner aktuellen Form zu fordern.
Aufgrund der Überlegungen, die letzte Sitzung auf Juli zu verschieben, wird der Text möglicherweise nicht am Freitag zur Abstimmung gestellt.
Die Konvention gegen Cyberkriminalität war eine Idee Russlands und wurde zunächst von westlichen liberalen Demokratien
Deepfakes von Taylor Swift bringen die EU dazu, sich mit KI auseinanderzusetzen – POLITICO
Das Problem hat an Dringlichkeit gewonnen, nachdem gefälschte KI-generierte grafische Bilder von Swift im Januar mehr als 45 Millionen Mal auf der Social-Media-Plattform X (ehemals Twitter) gesehen wurden. US-Gesetzgeber riefen erneut zu einer Gesetzgebung auf, und der Vorfall löste im Weißen Haus Alarm aus.
„Die neueste abscheuliche Art, Frauen zu demütigen, besteht darin, intime Bilder, die von KI erzeugt wurden, innerhalb weniger Minuten mit irgendjemandem zu teilen.“ „Solche Bilder können großen Schaden anrichten, nicht nur für Popstars, sondern für jede
Die 5 besten 1Password-Alternativen und Passwort-Manager im Jahr 2024
Wenn Sie es noch nicht getan haben, sollten Sie unbedingt einen Passwort-Manager verwenden, der Sie bei der Erstellung, Sicherung und Speicherung sicherer Passwörter für Ihre Konten unterstützt. Es verhindert außerdem, dass Sie überall dasselbe Passwort verwenden, was Sie im Falle eines Verstoßes ernsthaft gefährden würde. Angesichts der Häufigkeit von Sicherheits- und Datenschutzverstößen ist es ein absolutes Muss, jederzeit geschützt und wachsam zu bleiben. Von Ihren Bankkonten bis hin zu Ihren E-Mails benötigen Sie sichere Passwörter und eine Zwei-Faktor-Authentifizierung, sofern verfügbar.
Pornhub und X werden wegen mangelndem Schutz von Kindern vor Inhalten für Erwachsene kritisiert – POLITICO
„Wir haben Gesetze verabschiedet, wir haben sie diskutiert, wir haben sie ausgehandelt, und was passiert heute? Sowohl auf nationaler als auch auf europäischer Ebene passiert nichts“, sagte er.
Seine Behörde – der Conseil Supérieur de l’Audiovisuel – veröffentlichte am Montag einen Bericht, in dem es heißt, dass X (früher bekannt als Twitter) mit Pornofotos und -videos überschwemmt wurde, die für Teenager frei zugänglich waren.
Nachdem die belgische Behörde die Plattform im Herbst von September bis Dezember mit einem KI-Tool überwacht
So entfernen Sie Malware und Viren von Ihrem Android-Telefon
Genau wie Ihr Computer kann auch Ihr Android-Telefon Opfer von Viren und Malware werden. Diese Infektionen können Ihr System verlangsamen und zu Störungen führen, die die Nutzung Ihres Telefons erschweren. Unabhängig davon, ob Sie eine infizierte App heruntergeladen oder eine beschädigte Website besucht haben, müssen Sie sie schnell stoppen, um Ihr Telefon zu schützen.
Glücklicherweise gibt es einige Schritte, mit denen Sie Ihr Telefon scannen und Malware und Viren von Ihrem Android-Telefon entfernen können:
- Wenn Sie glauben zu wissen, welche
Haben Sie eine dieser Apps auf Ihrem Android-Telefon? Jetzt löschen
Die NSO Group hat diese Woche Sicherheitsalarm ausgelöst, und wieder einmal ist es die verheerend mächtige Pegasus-Malware, die in Jordanien eingesetzt wurde, um Journalisten und Aktivisten auszuspionieren. Obwohl es sich hierbei um einen hochkarätigen Fall handelt, der dazu führte, dass Apple eine Klage gegen die NSO Group einreichte, gibt es eine ganze Welt scheinbar harmloser Android-Apps, die sensible Daten vom Telefon eines Durchschnittsbürgers sammeln.
Die Sicherheitsexperten von ESET haben mindestens 12 Android-Apps entdeckt, von denen
Klobige IT schadet dem globalen Auftreten der EU – POLITICO
„Wir sagen nicht, dass die Systeme anfällig für Lecks oder unsicher sind, aber die vorhandenen Sicherheitsmaßnahmen machen ihre Verwendung umständlich“, sagte ein EU-Prüfer, der an der Akte arbeitete. „Es besteht die Gefahr, dass Menschen versuchen, sie zu umgehen, und diese Gefahr wollen wir vermeiden.“
Der Rechnungshof wies auf die Risiken für den EAD hin und sagte, der Dienst arbeite an der Behebung der IT-Probleme.
Die EU steht seit langem vor Herausforderungen beim Austausch von Informationen, insbesondere Geheimdienstinformationen, was häufig auf