Exploits, Shellcodes und Drive-by-Downloads
In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema „Exploit“ in aller Munde. Aber was ist überhaupt ein Exploit, wozu dient er und wie kann man sich schützen?
In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema „Exploit“ in aller Munde. Aber was ist überhaupt ein Exploit, wozu dient er und wie kann man sich schützen?
Unter dem Motto „We make IT safe – Business Security Tour 2010“ geht Kaspersky Lab mit einem eigenen Truck auf Tour im Zeichen der Sicherheit: Ab dem 22. November 2010
Der Schutz einer Sicherheitskonsole ist wichtiger, als man denkt. Hier erfährst du, wie die Verwaltungsschicht kompromittiert werden kann und wie du dies verhinderst.
BeatBanker – ein Trojanerangriff, der Spionage, Krypto-Diebstahl und Mining mit originellen Methoden kombiniert, um Smartphones zu hacken.
Du hast genug von falschen Informationen in KI-Antworten und weißt nicht, warum oder wie Copilot plötzlich auf deinem PC aufgetaucht ist? Im Folgenden findest du eine Anleitung zum Deaktivieren von störenden KI-Funktionen in beliebten Diensten.
Ein Browser-in-the-Browser-Angriff, der 2022 als theoretisch möglich beschrieben wurde, wird jetzt wirklich für Phishing eingesetzt. Wir erklären, wie der Angriff funktioniert und woran man ein gefälschtes Anmeldefenster erkennt.