Phil Muncaster

Phil Muncaster


Phil has been an IT journalist for over 16 years. He started out as a reporter on UK enterprise IT title IT Week and then Computing in 2005 and moved up to the role of News Editor before leaving to pursue a freelance career. Since then, Phil has written for titles including The Register, where he worked as Asia correspondent from Hong Kong for over two years, MIT Technology Review, SC Magazine, and others. In addition to contributing to WeLiveSecurity, he also writes for InfoSecurity Magazine, IDG Connect and a range of other IT news and feature sites.

70 articles by Phil Muncaster

Am Telefon lügt die KI am besten. Und Ihr Unternehmen zahlt die Rechnung

Am Telefon lügt die KI am besten. Und Ihr Unternehmen zahlt die Rechnung

Am Telefon lügt die KI am besten. Und Ihr Unternehmen zahlt die Rechnung

Können wir unseren Ohren noch trauen? Immer seltener lautet die Antwort ja. Was das für Ihr Unternehmen bedeutet und wie Sie sich gegen Deepfake-Angriffe schützen können.

Phil Muncaster03 Mar 20264 min. read


Kinder und Chatbots: Was Eltern wissen sollten

Kinder und Chatbots: Was Eltern wissen sollten

Kinder und Chatbots: Was Eltern wissen sollten

Wie beeinflusst künstliche Intelligenz die Sicherheit, Privatsphäre und emotionalen Entwicklung von Kindern und Jugendlichen?

Phil Muncaster03 Feb 20265 min. read


Medaillen oder Malware: Winter-Olympiade zieht Betrüger an

Medaillen oder Malware: Winter-Olympiade zieht Betrüger an

Medaillen oder Malware: Winter-Olympiade zieht Betrüger an

Cyberkriminelle lauern auf Milano-Cortina 2026: Mit Fake-Tickets, Phishing und KI-Betrug haben sie Sportbegeisterte im Visier. Mit diesen Tipps schützt Du Dich als Fan.

Phil Muncaster02 Feb 20266 min. read


Apple Pay im Visier: Warum Betrüger nicht Ihr Handy, sondern Ihren Kopf hacken

Apple Pay im Visier: Warum Betrüger nicht Ihr Handy, sondern Ihren Kopf hacken

Apple Pay im Visier: Warum Betrüger nicht Ihr Handy, sondern Ihren Kopf hacken

Im folgenden Artikel zeigen wir die häufigsten Betrugsarten rund um Apple Pay und wie Sie sich davor schützen.

Phil Muncaster23 Jan 20266 min. read


Was LinkedIn so attraktiv für Cyberkriminelle macht - und wie Nutzer sich schützen

Was LinkedIn so attraktiv für Cyberkriminelle macht - und wie Nutzer sich schützen

Was LinkedIn so attraktiv für Cyberkriminelle macht - und wie Nutzer sich schützen

Das soziale Netzwerk ist eine riesige, öffentlich zugängliche Datenbank mit Unternehmensinformationen. Das macht LinkedIn zu einem Eldorado für Cybergauner.

Phil Muncaster23 Jan 20265 min. read


Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet

Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet

Verkauft, vernetzt, verwundbar: So landen Ihre Daten im Darknet

Dank Phishing, Malware oder Datenpannen bei Dritten geraten sensible Informationen schneller in falsche Hände, als vielen bewusst ist. Was Cyberkriminelle mit Ihren Daten tun, wie Sie den Schaden begrenzen können und worauf es beim Schutz Ihrer digitalen Identität jetzt ankommt.

Phil Muncaster15 Jan 20267 min. read


Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Warum Schatten-KI Ihre größte Sicherheitslücke sein könnte

Von unbeabsichtigten Datenlecks bis hin zu fehlerhaftem Code: Hier erfahren Sie, warum Sie sich Gedanken über den nicht genehmigten Einsatz von KI in Ihrem Unternehmen machen sollten.

Phil Muncaster28 Nov 20256 min. read


Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wie Eltern ihre Kinder vor dem Online-Pranger schützen können

Wenn Online-Streitigkeiten unter Jugendlichen eskalieren, kann es gefährlich werden. Eltern sollten verstehen, welche Rolle dabei das sogenannte „Doxxing“ spielt.

Phil Muncaster27 Nov 20256 min. read


Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür

Phil Muncaster12 Nov 20254 min. read