Gefälschte Seitenleisten in KI-Browsern
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
69 Beiträge
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Deepfake-Videos, betrügerische Instagram- und Facebook-Konten, private WhatsApp-Chats: Wie Mark Zuckerbergs Social-Media-Plattformen zu einem wichtigen Werkzeug für Investment-Gauner wurden.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Forscher identifizieren 57 potenziell gefährliche Browser-Erweiterungen im Chrome Web Store. Erfahre hier, warum sie gefährlich sind und wie du ihnen nicht zum Opfer fällst.
Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf bösartige Websites umzuleiten.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Welche Funktionen und Einschränkungen hat Apples neue Kindersicherung? Und warum du auch künftig nicht auf Drittanbieterlösungen verzichten kannst.
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Ein riesiges Botnetz umfasste 19 Millionen IP-Adressen. Die Drahtzieher nutzten kostenlose VPN-Dienste als Köder, um ahnungslose Nutzer anzulocken.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Wir erörtern die wichtigsten Aspekte der Sicherheit und des Datenschutzes von WhatsApp und zeigen, wie dieser Messenger konfiguriert werden kann, um den Schutz zu verbessern.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Fahrzeughersteller verkaufen die von vernetzten Autos erfassten Daten über das Fahrverhalten von Nutzern an Datenbroker – und diese verkaufen die Daten an Versicherungsunternehmen weiter.
Forschern ist es gelungen, mithilfe von WLAN-Signalen die Position und Pose von Personen in Innenräumen zu erkennen. Dazu verwendeten sie gewöhnliche Heimrouter und maschinelles Lernen.