AirBorne: Angriffe auf Apple-Geräte durch AirPlay-Schwachstellen
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
3348 Beiträge
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Ein Jahr nach der katastrophalen Ankündigung führt Microsoft seine KI-gestützte Recall-Funktion auf PCs mit Copilot+ ein. Was hat sich geändert und wie sicher ist die aktuelle Version?
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Links zu besuchten Websites sind im Browser violett – das kann Gefahren bergen. Und warum wurde über 20 Jahre an einer Lösung dieses Problems gearbeitet?
Eine kurze Erinnerung daran, wie du starke Passwörter erstellen und dir merken kannst.
Nach einem SIM-Swapping-Angriff wurde der Instagram-Account einer beliebten Bloggerin gekapert. Dann kamen Deepfakes zum Einsatz, um die Follower übers Ohr zu hauen.
Welche Funktionen und Einschränkungen hat Apples neue Kindersicherung? Und warum du auch künftig nicht auf Drittanbieterlösungen verzichten kannst.
Umfassendes Sicherheitslösungspaket bietet individuell angepassten, zuverlässigen Schutz für jedes Unternehmen – ohne dass zusätzliche Ressourcen benötigt werden.
Millennials sind zwar Digital Natives, trotzdem gehen 70 % von ihnen leichtfertig mit Online-Identitäten um und setzen sich dadurch extremen Risiken aus. Die Kaspersky-Experten zeigen dir, wie du sichere Online-Gewohnheiten entwickelst.
Im Internet werden gefälschte Smartphones unter den Namen bekannter Hersteller angeboten. Aber Vorsicht: Möglicherweise ist Triada vorinstalliert, ein äußerst boshafter Trojaner.
Wir erklären, wo und wie du Pornos schauen kannst, ohne deine Geräte oder Kreditkarten einer Gefahr auszusetzen
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Ein Dutzend kurze und einfache Tipps – WhatsApp, Telegram, Signal, iMessage, WeChat und andere Messenger-Apps sicher und problemlos nutzen.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Spoiler: nichts Gutes. Neben Software-Raubkopien bekommst du dabei wahrscheinlich auch Miner, Stealer oder Backdoors untergejubelt.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Eine neue Malware nimmt Esoteriker ins Visier und sendet gestohlene Daten an einen Server in der „Astral-Cloud“.
Unsere Technologien haben dazu beigetragen, die Zero-Day-Sicherheitslücke CVE-2025-2783 in Google Chrome aufzuspüren, die für einen ausgeklügelten APT-Angriff genutzt wurde.
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?