Exploits, Shellcodes und Drive-by-Downloads
In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema „Exploit“ in aller Munde. Aber was ist überhaupt ein Exploit, wozu dient er und wie kann man sich schützen?
In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema „Exploit“ in aller Munde. Aber was ist überhaupt ein Exploit, wozu dient er und wie kann man sich schützen?
Unter dem Motto „We make IT safe – Business Security Tour 2010“ geht Kaspersky Lab mit einem eigenen Truck auf Tour im Zeichen der Sicherheit: Ab dem 22. November 2010
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Eine neue Art der Schnäppchenjagd mit KI-Unterstützung. In diesem Artikel findest du Beispiele für effektive Prompts.
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.