Das mit Windows 11 22H2 am Task-Manager durchgeführte Update trifft nicht jedermanns Geschmack. Was die wenigsten wissen: die alte Optik wurde von Microsoft nie aus dem Betriebssystem entfernt und lässt sich auch weiterhin über einen simplen Be…
Google hat in einem überraschenden Schritt dafür gesorgt, dass man als normaler Nutzer nicht mehr so einfach auf das „Gedächtnis“ der Suchmaschine zugreifen kann. Die Links zum Google-Cache sind aus den Suchergebnissen verschwunden. (Weiter…
Die Neuinstallation von Windows 11 geht mit einer Vielzahl von Bloatware einher, die Microsoft automatisch mitliefert. Mit einem einfachen Trick bzw. Bug lässt sich die oft unerwünschte Installation von Zusatzprogrammen wie TikTok, Candy Cr…
Schadsoftware findet auf den unterschiedlichsten Wegen zu seinen Opfern. Nun ist ein ganz perfider Trick bekannt geworden: Die „Big Head“-Erpressungssoftware wird über gefälschte Windows-Updates und Microsoft Word-Installationsprog…
In den USA machen Sicherheitsforscher auf ein neues Phänomen aufmerksam, mit dem Cyberkriminelle Kasse machen: Es geht um das Vorgaukeln eines Sicherheitsvorfalls. Unternehmen werden dabei erpresst, ohne das es einen tatsächlichen Einbruch in i…
Im Herbst wird das große Windows 11 22H2-Update erwartet. Mit Hilfe eines Registry-Tricks können Nutzer schon jetzt überprüfen, ob ihr PC die notwendige „Sun Valley 2“-Kompatibilität aufweist oder ob Prozessor, Festplatten, BIOS, TPM und Co. di…
Hacker und Malware-Autoren werden immer kreativer, um Schadcode auf fremden Systemen zum Laufen zu bekommen. Die Ransomware LockBit verbreitet sich über Spam-Mails, die einen Copyright-Verstoß anmerken. Seitenbetreiber müssen solchen Meldungen …
Die meisten Android-Smartphones haben eine Standard-Systemeinstellung für die Aktivierung des Dark Mode, aber viele im Play Store verfügbare Apps unterstützen diese Funktion noch nicht. Dank einer versteckten Funktion in den Optionen von Androi…
Seit Jahren ist ein Trick bekannt, mit dem Cyberkriminelle beliebte Messenger-Dienste wie WhatsApp-, Signal- oder iMessage für Phishing missbrauchen können. Die Hinterleute können dabei URLs nutzen, die legitim aussehen – zum Beispiel von apple…
Sicherheitsforscher haben einen Weg gefunden, iPhones mithilfe eines Trojaners zu übernehmen. Dabei ist das Einfallstor allerdings keine iOS-Schwachstelle, sondern der Nutzer selbst, denn die Übernahme setzt eine Täuschung voraus. (Weiter les…