Angreifer nutzen Syncro und KI-generierte Websites
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
3336 Beiträge
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie für zukünftige Angriffe einrichten kann.
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Eine neue Art der Schnäppchenjagd mit KI-Unterstützung. In diesem Artikel findest du Beispiele für effektive Prompts.
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Unsere Experten haben einen interessanten Fund gemacht: Es gibt Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Angreifern, die die Dante-Malware von Memento Labs nutzen, eingesetzt werden.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
Eine Schritt-für-Schritt-Anleitung, wie du möglichst viele digitale Spuren über dich löschen kannst.
Unsere Experten haben ein ML-Modell trainiert, um DLL-Hijacking-Versuche zu erkennen, und dieses Modell in das Kaspersky SIEM-System integriert.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.