Wie Angreifer das Discord-Einladungssystem ausnutzen
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
27 Beiträge
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Neu entdeckte Schwachstellen in AirPlay ermöglichen Angriffe auf Apple-Geräte und andere AirPlay-fähige Geräte über WLAN. Es drohen auch Zero-Click-Exploits.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Welche Anzeichen können darauf hindeuten, dass ein Gerät infiziert ist oder von Kriminellen angegriffen wird?
Welche Daten & Informationen sollten Unternehmen besonders vor Kriminellen schützen?
Wir werfen einen Blick auf einen Krypto-Raub, bei dem Spyware in einer PDF-Datei eingesetzt wurde.
Wir erklären, wie die neue Methode zum Entwenden von Passwörtern funktioniert und wie Sie sich schützen können.
Wie Spook.js, der erste praktikabel Spectre-basierte Angriff durchgeführt wird.
Schützen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff.
Der Forscher Patrick Wardle hat einen erfolgreichen Angriff auf macOS Catalina mit einer Exploit-Kette demonstriert.
In diesem Jahr gibt es – laut des aktuellen DDoS-Reports von Kaspersky – im zweiten Quartal statt des üblichen Rückgangs von DDoS-Angriffen einen bedeutenden Anstieg.
Twitter hat Maßnahmen ergriffen, um Angriffe mit Stroboskopbildern auf Menschen mit Epilepsie zu unterbinden. Reichen diese Maßnahmen aus?
Was wir aus dem Jahr 2017 in Erinnerung behalten werden, welche Prognosen unserer Experten eingetroffen sind und was sie für die Zukunft sehen
Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus!