Nicht ganz dicht: Schwachstellen in Mental-Health-Apps
Unser Thema heute: Warum können Apps für mentale Gesundheit ihren Nutzern Kopfschmerzen bereiten, und wie lässt sich das Risiko eines Verlusts bei medizinischen Daten minimieren?
1286 Beiträge
Unser Thema heute: Warum können Apps für mentale Gesundheit ihren Nutzern Kopfschmerzen bereiten, und wie lässt sich das Risiko eines Verlusts bei medizinischen Daten minimieren?
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.
Faszinierende und haarfein ausgetüftelte Phishing- und Spam-Schemata, die unsere Experten im Jahr 2025 abgefangen haben.
NFC-Relay-Angriffe, vorinstallierte Trojaner und andere Bedrohungen ruinieren das Android-Erlebnis im Jahr 2026.
WhisperPair – ein Angriff, bei dem gewöhnliche Bluetooth-Kopfhörer heimlich lauschen.
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Wir folgen den Spuren eines Phishing-Angriffs, um Schritt für Schritt aufzuschlüsseln, was mit den von Benutzern gestohlenen Daten passiert.
Wie Forscher das Kartenmischgerät DeckMate 2 hackten, und wie die Mafia diese Schwachstellen ausnutzte, um bei Pokerspielen abzuräumen.
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
In Südkorea wurden an zahllosen Orten kompromittierte IP-Kameras entdeckt, von Karaokebars bis zu gynäkologischen Praxen. Fast jeder könnte in peinlichen Videos auftauchen, von denen er überhaupt nichts ahnt. Zum Glück lässt sich dies verhindern.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie für zukünftige Angriffe einrichten kann.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Wir haben eine neue Angriffswelle auf WhatsApp-Nutzer entdeckt: Angreifer nutzen gefälschte Abstimmungen und Social Engineering in sozialen Netzwerken, um Messenger-Konten zu stehlen.
Achte darauf, welche Geräte du mit dem Infotainment-System in deinem Auto verbindest.
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.