Was passiert, wenn du ein gecracktes Programm herunterlädst?
Spoiler: nichts Gutes. Neben Software-Raubkopien bekommst du dabei wahrscheinlich auch Miner, Stealer oder Backdoors untergejubelt.
1269 Beiträge
Spoiler: nichts Gutes. Neben Software-Raubkopien bekommst du dabei wahrscheinlich auch Miner, Stealer oder Backdoors untergejubelt.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Wir haben mehrere Gruppen von Websites gefunden, die offizielle Chatbot-Seiten nachahmen. Dabei geht es um DeepSeek und Grok. Die gefälschten Websites verbreiten Malware unter dem Deckmantel von Chatbot-Clients für Windows. Diese Clients gibt es aber gar nicht.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wir haben auf GitHub über 200 Repositorys mit gefälschten Projekten gefunden. Angreifer verwenden solche Repositorys, um Stealer, Clipper und Backdoors zu verbreiten.
Acht Anzeichen für ein gekapertes WhatsApp-Konto – und viele Tipps, wie du dein Konto wiederherstellen und schützen kannst.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Glaubst du immer noch, dass es bei Steam, Google Play und App Store keine Malware gibt? Dann haben wir eine Überraschung für dich – eine faszinierende Geschichte über PirateFi und andere als Games getarnte Hacker-Kreationen.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Betrüger haben sich einen neuen Trick ausgedacht: Sie posten Seed-Phrasen für Krypto-Wallets in YouTube-Kommentaren und verwenden dafür neu erstellte Konten. Das funktioniert so:
Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.
Dropbox-Alternativen wie Sync und pCloud locken mit Verschlüsselung der Daten. Diese haben allerdings Schwächen.
Der Black Friday ist eine großartige Gelegenheit für Betrüger, sich die Taschen voll zu machen – aber nicht mit deinem Geld, wenn du unsere Ratschläge befolgst.
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Eine Umfrage von Kaspersky zeigt, dass 9 Prozent der Befragten versuchen würden, Geschäftsinformationen von Mitreisenden an Cyberkriminelle zu verkaufen.
Die Experten von Kaspersky haben eine neue schädliche Kampagne mit dem PipeMagic-Trojaner entdeckt, der sich in einer gefälschten ChatGPT-Anwendung versteckt.
Warum Cybersicherheit im Bildungswesen so wichtig ist und wie Schulen vor Angriffen geschützt werden können.
Unsere Produkte sind nicht mehr länger auf Google Play erhältlich. Wir erklären warum das so ist und wie man weiterhin unsere Apps für Android installieren- und updaten kann.