27. Februar 2026 Meldungen zu Anrufen im Namen angeblicher Behörden gehören seit Monaten zu den am meisten an das BACS gemeldeten Fällen. Besonders häufig geben sich die Täter dabei als Mitarbeitende von Polizeibehörden aus. Aktuell zeigt das Phänomen eine Weiterentwicklung: Betrüger geben sich auch als Mitarbeitende des BACS aus. Aktuell beobachtet das BACS eine Zunahme von Meldungen zu der Infektionsmethode «ClickFix». Dabei werden Nutzerinnen und…
27. Februar 2026 Microsoft kündigt an, dass die Authenticator-App Jailbreaks und Rootzugang erkennen soll. Entra-Zugänge sollen dann gelöscht werden. Microsoft legt einen aktualisierten Zeitplan für eine geplante Jailbreak- und Root-Erkennung der Microsoft-Authenticator-App vor. Der Authenticator soll insbesondere Entra-ID-Zugänge schützen und von erkannten gerooteten Geräten löschen. Im Microsoft 365 Message Center haben die Entwickler den Beitrag MC1179154 (Kopie bei mc.merill.net) aktualisiert. Jetzt, Ende Februar, soll die…
25. Februar 2026 Windows-Versionen aus 2016 erhalten in Kürze keinen Support mehr. Erweiterte Sicherheits-Updates (ESU) sind jedoch in Planung. Besonders kritisch ist es bei Windows Server 2016, welches noch millionenfach weltweit im Einsatz steht. Microsoft beendet den Support für drei Windows-Produkte, die im Jahr 2016 erschienen sind. Das nahende Aus lässt sich etwa mit erweiterten Sicherheits-Updates (ESU) hinauszögern – natürlich mit einem Preis verbunden. Was…
21. Februar 2026 Windows 12 soll nach verschiedenen Gerüchten noch 2026 Windows 11 ablösen. Wir erklären, welche Gerüchte es zur neuen Windows-Version und deren Funktionen gibt und was es mit “Hudson Valley Next” und “CorePC” auf sich hat. Microsoft hat Windows 12 noch nicht offiziell angekündigt, doch es verdichten sich Leaks, interne Projektreferenzen und Aussagen aus dem Umfeld von Hardwarepartnern zum Erscheinen einer nicht mehr…
18. Februar 2026 Meldungen zu Anrufen im Namen angeblicher Behörden gehören seit Monaten zu den am meisten an das BACS gemeldeten Fällen. Besonders häufig geben sich die Täter dabei als Mitarbeitende von Polizeibehörden aus. Aktuell zeigt das Phänomen eine Weiterentwicklung: Betrüger geben sich auch als Mitarbeitende des BACS aus. Während frühere Varianten meist auf die direkte Herausgabe von Zugangsdaten oder Finanzinformationen abzielten, kombinieren aktuelle Fälle…
17. Februar 2026 Selbst ich wusste bis vor kurzem nicht, dass es diese Tastatur für Android überhaupt gibt. Schnell installiert, und schon begeistert. Denn die Google-Tastatur machte mir immer wieder Schwierigkeiten! Letztes Jahr habe ich einen Artikel über Android-Apps geschrieben, die ich Nicht-Technikern empfehle. In diesem Artikel war Gboard aufgrund seiner Benutzerfreundlichkeit meine erste Wahl unter den Tastaturen. Allerdings waren nicht alle Leser meiner Meinung,…
17. Februar 2026 Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. Der Vertrauensanker moderner Windows-Systeme steuert auf ein wichtiges Fristende zu: Im Jahr 2026 laufen zentrale kryptografische Zertifikate ab, die für den Secure-Boot-Prozess essenziell sind. Entgegen anfänglicher Befürchtungen bedeutet dies allerdings nicht, dass betroffene Rechner ab diesem Tag den Dienst verweigern. Systeme ohne aktualisierte Zertifikate werden laut Microsoft weiterhin normal starten und…
17. Februar 2026 Microsoft plant, die Möglichkeit zum Verschieben und Anpassen der Grösse der Taskleiste unter Windows 11 wieder einzuführen, um die Stimmung rund um das Betriebssystem in diesem Jahr zu verbessern. Im Rahmen der gross angelegten Bemühungen von Microsoft, die Stimmung rund um Windows 11 in diesem Jahr zu verbessern, arbeitet das Unternehmen an mehreren stark nachgefragten Funktionen und Änderungen, die der Öffentlichkeit signalisieren…
12. Februar 2026 Sie haben es wahrscheinlich schon gedankenlos getan – Sie haben Ihr Handy an eine kostenlose öffentliche Ladestation am Flughafen, in der Hotellobby oder im Café angeschlossen. Es ist schnell, bequem und wirkt völlig harmlos. Doch hinter diesen unschuldig aussehenden USB-Anschlüssen lauert ein wachsendes Risiko: Juice Jacking. Also, was ist Juice Jacking? Kurz gesagt: Es handelt sich um eine Art Cyberangriff, bei dem…
11. Februar 2026 In der vergangenen Woche erreichten das BACS vermehrt Meldungen über ein Phänomen, das auf den ersten Blick wie massiver Spam wirkt, in Wahrheit aber ein gezieltes Ablenkungsmanöver von Cyberkriminellen ist: Das sogenannte «Subscription Bombing» Stellen Sie sich vor, Sie erhalten innerhalb weniger Minuten hunderte oder gar tausende Bestätigungs-E-Mails, beispielsweise für Newsletter-Anmeldungen von Webseiten aus der ganzen Welt. Der Zweck dieser Attacke ist…
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.