Browser-Erweiterungen: nie vertrauen, immer überprüfen
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
307 Beiträge
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Künstliche Intelligenz eröffnet Betrügern völlig neue Möglichkeiten – Deepfakes, schnelle Einrichtung von Phishing-Websites und betrügerische E-Mail-Kampagnen sind nur einige Beispiele. Wir sehen uns die neuesten KI-Trends für Phishing und Betrug an – und wie du dich davor schützen kannst.
Jemand überweist Geld auf dein Konto, und du sollst den Betrag anschließend abheben und in bar zurückgeben. Oder du bezahlst einen fremden Einkauf mit deiner Karte. – Hier erfährst du, was passieren kann.
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.
Deepfake-Videos, betrügerische Instagram- und Facebook-Konten, private WhatsApp-Chats: Wie Mark Zuckerbergs Social-Media-Plattformen zu einem wichtigen Werkzeug für Investment-Gauner wurden.
Angreifer übernehmen Discord-Einladungslinks, leiten Opfer auf Betrugsserver um und verwenden die ClickFix-Methode, um Malware zu installieren.
Keine Panik. Bloß keine Panik! Denn diese ist hier fehl am Platze. Wir erklären die alltägliche Bedrohung in einfachen Worten.
Eine ausführliche Anleitung zur Konfiguration von Sicherheit und Datenschutz in Garmin Connect und im Connect IQ Store.
Betrüger nutzen Umfragen von Google Forms, um Opfer zur Preisgabe von Kryptowährungen zu verführen. Wir klären auf, wie die Masche funktioniert und was du tun kannst, um nicht in die Betrugsfalle zu tappen.
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
Betrüger haben herausgefunden, wie sie SMS-Nachrichten versenden können, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was müssen Reisende darüber wissen und wie kannst du dich schützen?
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.