Krypto-Stealer DoubleFinger bereitet gleich doppelten Ärger
Wir erklären, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterlädt, der es auf Krypto-Wallets abgesehen hat.
3169 Beiträge
Wir erklären, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterlädt, der es auf Krypto-Wallets abgesehen hat.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Was Multi-Faktor-Authentifizierung ist, warum Sie sie verwenden sollten und welche „Faktoren“ es gibt.
Nach dem Bericht über die Operation-Triangulation-Kampagne, die auf iOS-Geräte abzielt, haben die Experten von Kaspersky nun ein spezielles Dienstprogramm ‚triangle_check‘ veröffentlicht, das automatisch nach der Malware-Infektion sucht.
Neuronale Netze, die Bilder erzeugen, sind bereits allgegenwärtig. Welche Risiken für die Privatsphäre stellen sie dar?
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
Kaspersky-Forscher haben eine laufende mobile APT-Kampagne aufgedeckt, die mit bisher unbekannter Malware auf iOS-Geräte abzielt.
Eine kurze, verständliche Erklärung einer fortgeschrittenen Methode des Datendiebstahls unter Einsatz von Funktionen moderner CPUs.
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Krypto-Mixer, verschachtelte Börsen, Bargeldauszahlungen und andere Methoden zur Krypto-Wäsche, die von Ransomware-Betreibern verwendet werden.
Warum solche Betriebssysteme in Märkten mit erhöhtem Sicherheitsbedarf an Bedeutung gewinnen.
Vollständige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und fühlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die Hände von Kriminellen.
Einblick in die Mechanismen der Deepfake-Industrie im Darknet.
Im vergangenen Jahr waren weltweit 29.312 Personen von Stalkerware betroffen, davon 736 in Deutschland, 71 in Österreich und 123 in der Schweiz.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Betrüger behaupten, Nutzern Zehntausende von Dollar zu schenken, die sie angeblich auf einem Konto einer „automatisierten Cloud-Mining-Plattform“ angesammelt haben.
Wie Sie Ihre Kryptowährungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverlässig schützen können.
Hardware-Krypto-Wallets sind zwar ein effektiver Schutz für Ihre Kryptowährung, können aber dennoch missbräuchlich behandelt werden. Wir gehen auf die Risiken ein, vor denen sich ihre Besitzer schützen müssen.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Alternativen zu Google Chrome, die den Datenschutz von Nutzern ernster nehmen.