GhostCall und GhostHire: Jagd auf Krypto-Assets
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
3347 Beiträge
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Unsere Experten haben einen interessanten Fund gemacht: Es gibt Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Angreifern, die die Dante-Malware von Memento Labs nutzen, eingesetzt werden.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
Eine Schritt-für-Schritt-Anleitung, wie du möglichst viele digitale Spuren über dich löschen kannst.
Unsere Experten haben ein ML-Modell trainiert, um DLL-Hijacking-Versuche zu erkennen, und dieses Modell in das Kaspersky SIEM-System integriert.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.
Wir haben eine neue Angriffswelle auf WhatsApp-Nutzer entdeckt: Angreifer nutzen gefälschte Abstimmungen und Social Engineering in sozialen Netzwerken, um Messenger-Konten zu stehlen.
Künstliche Intelligenz eröffnet Betrügern völlig neue Möglichkeiten – Deepfakes, schnelle Einrichtung von Phishing-Websites und betrügerische E-Mail-Kampagnen sind nur einige Beispiele. Wir sehen uns die neuesten KI-Trends für Phishing und Betrug an – und wie du dich davor schützen kannst.
Eine neue Studie zeigt, wie komplexe Prozessor-Schwachstellen bei aktuellen Angriffen auf cloudbasierte Systeme ausgenutzt werden können.
Kaspersky for Android ist jetzt in der Lage, schädliche Links in Benachrichtigungen von jeder App zu erkennen.
Heute nehmen wir Angriffe auf LLMs unter die Lupe: von ChatGPT und Claude bis hin zu Copilot und anderen KI-Assistenten, die beliebten Apps ordentlich Dampf machen.
Der Wettlauf zwischen den Tech-Giganten ist in vollem Gange. Die große Frage: Wer verwandelt seinen Browser zuerst in den perfekten KI-Assistenten? Wenn du neue KI-Browser testest, berücksichtige unbedingt die enormen Auswirkungen auf Sicherheit und Datenschutz.
Das Internet vergisst nichts – was Kinder heute posten oder teilen, kann ihnen entweder sofort oder auch Jahre später Nachteile bringen. Hier erfährst du, wie du den digitalen Fußabdruck deines Kindes verkleinerst – und zwar ohne Verbote und große Meinungsverschiedenheiten.
Die meisten Mitarbeiter verwenden inzwischen private LLM-Abonnements für berufliche Aufgaben. Wie lassen sich Wettbewerbsfähigkeit und Vermeidung von Datenlecks unter einen Hut bringen?
Jemand überweist Geld auf dein Konto, und du sollst den Betrag anschließend abheben und in bar zurückgeben. Oder du bezahlst einen fremden Einkauf mit deiner Karte. – Hier erfährst du, was passieren kann.
Wir erklären, wie Cyber-Angreifer Cookies abfangen, welche Rolle die Sitzungs-ID spielt und wie du verhindern kannst, dass Hacker deine Cookies stehlen.