Woher stammt das Cheat-Video auf Ihrem YouTube-Kanal?
Der RedLine-Trojaner breitet sich unter dem Deckmantel beliebter Spiele-Cheats aus und veröffentlicht Videos auf den YouTube-Kanälen seiner Opfer.
1281 Beiträge
Der RedLine-Trojaner breitet sich unter dem Deckmantel beliebter Spiele-Cheats aus und veröffentlicht Videos auf den YouTube-Kanälen seiner Opfer.
Am Beispiel der häufigsten Familien schädlicher Browser-Erweiterungen erklären wir, was nach der Installation eines Browser-Plug-ins schiefgehen kann.
Microsoft patcht 64 Sicherheitslücken in einer Vielzahl von Produkten und Komponenten; darunter Windows, Office, Defender und Azure.
Die Gruppe Andariel greift Unternehmen über diverse Schad-Tools an.
Wir erinnern uns an die Geschichte des Computerwurms Loveletter – einer der berüchtigtsten Viren aus dem Jahr 2000.
Neue Kampagne macht über infizierte npm-Pakete Jagd auf Discord-Tokens und Kreditkarteninformationen.
Unsere Experten haben eine neue Version des Rootkits CosmicStrand entdeckt, die sich in der UEFI-Firmware versteckt.
Cyberkriminelle haben es u.a. auf Discord-Token und Kreditkarteninformationen abgesehen.
Wir werfen einen Blick auf einen Krypto-Raub, bei dem Spyware in einer PDF-Datei eingesetzt wurde.
Die neuen Ransomware-Stämme Luna und Black Basta können Windows, Linux und VMware ESXi gleichermassen angreifen.
Wie Betrüger Nutzer mit einem gefälschten Nvidia-Gewinnspiel im Wert von angeblich 50.000 BTC um ihre Kryptowährung bringen.
So locken Betrüger YouTube-Nutzer auf eine gefälschte Website, auf der sie dank eines angeblichen Bugs Bitcoin zu einem hervorragenden Kurs tauschen können.
Wie Cyberkriminelle unter dem Vorwand, von der DHL zu sein, Bankkartendaten abgreifen.
Die Experten von Kaspersky Managed Detection and Response haben die gängigsten Angriffstechniken für Cybervorfälle im Jahr 2021 identifiziert.
Malware kann Ihren Router infizieren, die Internetverbindung verlangsamen und Daten stehlen. Wir erklären, wie Sie Ihr WLAN schützen.
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
So entwenden Phisher Telefonnummern und Zugangsdaten von Wise-Nutzern.
Die neue Schwachstelle CVE-2022-30190, auch Follina genannt, ermöglicht den Exploit des Windows Support Diagnostic Tools über MS Office-Dateien.
Die meisten Drittanbieter-Apps für vernetzte Autos benötigen Zugriff auf Ihr Hersteller-Konto. Aber wie sicher sind solche Anwendungen?
Das Ministerium für Innere Sicherheit der Vereinigten Staaten fordert US-Bundesbehörden auf, eine Liste von VMware-Produkten innerhalb von fünf Tagen zu „patchen oder zu entfernen“. Aktualisieren auch Sie Ihre Produkte.
Wir erklären, wie Betrüger Krypto-Wallets per Phishing entwenden.