Trojan Source: Unsichtbare Schwachstellen
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
3349 Beiträge
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.
Nicht nur der Einzelhandel, sondern auch Betrüger haben anlässlich des Black Fridays derzeit verstärkt Verbraucher im Visier. So hat sich die Anzahl der als E-Payment-Systeme getarnten Phishing-Angriffe von September bis Oktober 2021 weltweit mehr als verdoppelt.
Von Januar bis Oktober 2021 waren weltweit fast 28.000 mobile Nutzer von Stalkerware betroffen, darunter auch 885 Fälle in Deutschland.
Wir analysieren klassische Beispiele von Phishing-Ködern für Benutzer von Streaming-Diensten.
Angreifer senden Benachrichtigungen zu unter Quarantäne gestellten Spam-Mails, um die Anmeldedaten von Firmenposteingängen zu stehlen
Kaspersky VPN Secure Connection bietet jetzt neue Funktionen, mit denen optimierter Schutz geboten wird.
Da Teenager immer mehr Zeit in den sozialen Medien verbringen, ist es wichtiger denn je auf die psychische Gesundheit der Heranwachsenden zu achten.
Mit einen effektiven Upload-Scanverfahren können Sie vermeiden, dass Azure Storage und Amazon S3 Cloud-Dienste zu Vektoren für die Verteilung von Malware werden.
Wir werden einige Beispiele von LinkedIn-Phishing-Mails detailliert erklären und Ihnen Tipps geben, wie Sie die digitale Stolperfallen vermeiden können.
Im Rahmen von aktuellen Forschungen sprechen wir über mehrere Szenarien, die auf bösartige Aktivitäten in Discord zurückzuführen sind.
Überlebenswichtige Fähigkeiten, die Kinder für die heutige digitale Welt brauchen.
Sechs interaktive Globen mit nützlichen und ungewöhnlichen Veranschaulichungen.
Welche Cybersicherheit-Kenntnisse haben James Bond und seine Kollegen des britischen Auslandsgeheimdienstes?
Eine weltweit durchgeführte Kaspersky-Studie offenbart, wie Eltern und ihre Kinder die Nutzung digitaler Geräte innerhalb der Familie organisieren – und woran sie (noch) scheitern.
Können Sie gewährleisten, dass Ihre Mitarbeiter verantwortungsbewusst mit personenbezogenen Daten umgehen?
Einige gefälschte GreenPass-Zertifikate, die im Internet erhältlich sind, bestehen die Validierungstests. Trotzdem ist es keine gute Idee einen gefälschten Grünen Pass zu kaufen. Entdecken Sie warum.
Das NPM-Paket namens UAParser.js, das auf Hundertausenden Computern rund um den Globus installiert ist, wurde mit einem Passwortdieb und einem Krypto-Miner infiziert. So handeln Sie richtig.
Kaspersky erwirbt den SD-WAN-Anbieter Brain4Net zur Stärkung seiner XDR-Plattform mit orchestriertem SASE
Wenn Sie eine E-Mail von dubioser Authentizität erhalten, prüfen Sie die Mail sorgfältig – wir erklären worauf Sie achten sollten.
Eine vor Kurzem durchgeführte Studie zeigte, dass selbst „saubere“ Android-Smartphones eine Menge Daten über deren Benutzer sammeln.