NFC-Skimming-Angriffe
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Der Markt für Cybersicherheitslösungen ist groß. Wem kannst du vertrauen? In einer Studie wurden Transparenz, Sicherheitsmanagement und Datenverarbeitungspraktiken von vierzehn großen Anbietern verglichen. Rate mal, welcher Anbieter unter den Besten war?!
Wir folgen den Spuren eines Phishing-Angriffs, um Schritt für Schritt aufzuschlüsseln, was mit den von Benutzern gestohlenen Daten passiert.
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?
Acht digitale Neujahrsvorsätze, die sich wirklich lohnen.
Wie Forscher das Kartenmischgerät DeckMate 2 hackten, und wie die Mafia diese Schwachstellen ausnutzte, um bei Pokerspielen abzuräumen.
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Auch die Mail-Server deines Unternehmens können durch gezielte Angriffe gefährdet sein. Wie lässt sich dieses Risiko minimieren?
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?