Bubble – jetzt auch als Tool für Phishing-Betrug
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Wir erklären, wie die Halluzinationen eines KI-Assistenten tödlich enden können und welche Prinzipien wichtig sind, um nicht ein zufälliges Opfer des Fortschritts zu werden.
Angreifer bewerben Seiten mit schädlichen Anweisungen zur Installation von KI-Agenten, die zur Automatisierung von Arbeitsabläufen in Containern dienen.
Wozu dient eine lokale Version von Kaspersky Threat Attribution Engine und wie wird sie mit IDA Pro verbunden?
Unser Thema heute: Warum können Apps für mentale Gesundheit ihren Nutzern Kopfschmerzen bereiten, und wie lässt sich das Risiko eines Verlusts bei medizinischen Daten minimieren?
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Ich bin fest davon überzeugt, dass das Konzept der „Cybersicherheit“ bald völlig überholt sein wird und stattdessen dem Konzept der „Cyber-Immunität“ weicht.
Eugene Kaspersky
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Unsere Android-Apps sind nicht mehr auf Google Play verfügbar. Wir erklären, wie du die Apps auf andere Weise herunterlädst, installierst und aktualisierst.
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.