Kann man sich vor GPS-Spoofing schützen?
Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.
55 Beiträge
Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an.
Wie Kriminelle Nutzerdaten verwenden, um Anti-Fraud-Systeme zu täuschen und Geld von den Konten der Opfer zu entwenden.
Unsere Technologien entdecken den bislang größten Supply-Chain-Angriff.
Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.
Yachten sind jetzt Internet-freundlich – leider haben die Hersteller nur wenig für das Thema IT-Sicherheit übrig.
Unsere Experten analysieren eine der ausgefeiltesten APT-Kampagnen, die wir je gesehen haben.
Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise für den Hackerangriff auf die Olympischen Spiele 2018 analysiert.
Diese Veränderungen durchlief der russischsprachige APT Sofacy im Jahr 2017
David Jacoby vom Kaspersky Lab macht Jagd auf Programmfehler, um der Menschheit zu helfen.
Drohne sind Teil des Internets der Dinge, von dem man weiß, dass es angreifbar ist.
Der anspruchsvollste Angriff, der je auf Endgeräten gesehen wurde. Diese modulare Spyware versteckt sich auf Android und iOS.
Samsung gibt immer mehr Geräte mit Tizen OS heraus. Auf der SAS 2017 fanden wir heraus, dass dieses Betriebssystem hochgradig unsicher ist.
Das diesjährige Gipfeltreffen der Sicherheitsanalysten (SAS): Es gibt keinen Mangel an den weltbesten Internetsicherheitsexperten, die alle möglichen furchterregenden Geschichten darüber erzählen können, wer gehacked wurde, wo es geschah und wie und was getan werden muss, um darauf zu antworten.
Forscher legen dar wie Kriminelle Klimaanlagen hacken und so das komplette Stromnetz lahmlegen können.
Auf der SAS 2016 berichtete Sergey Lozhkin wie er das Krankenhaus und die medizinischen Geräte eines Freundes gehackt hat.
Indem man das Verhalten eines Cyberkriminellen beobachtet, kann man ein gleichbleibendes Handlungsmuster erkennen und dessen Identität herausfinden
Auf der SAS 2016 berichteten Kaspersky-Lab-Forscher von der unlängst aufgedeckten Poseidon-Group — einer Gruppe die Malware nach Maß entwickelt, immer auf der Jagd nach wertvollen Daten.
Auf der SAS 2016 berichten unsere Experten von GReAT von einer Java-basierten Multi-Plattform-Malware, die von hunderten Cyberkriminellen verschiedener Sparten genutzt wird
Onlinebetrüger erweitern ihren Geschäftsbereich: Neuerdings können Cyberkriminelle Geld direkt von Banken stehlen. Wie ist das möglich?