NFC-Skimming-Angriffe
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
316 Beiträge
Wie Kriminelle die bekannte Funktion „Mit dem Smartphone bezahlen“ ausnutzen, um dein Geld zu stehlen.
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
In Südkorea wurden an zahllosen Orten kompromittierte IP-Kameras entdeckt, von Karaokebars bis zu gynäkologischen Praxen. Fast jeder könnte in peinlichen Videos auftauchen, von denen er überhaupt nichts ahnt. Zum Glück lässt sich dies verhindern.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Auch die Mail-Server deines Unternehmens können durch gezielte Angriffe gefährdet sein. Wie lässt sich dieses Risiko minimieren?
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Künstliche Intelligenz eröffnet Betrügern völlig neue Möglichkeiten – Deepfakes, schnelle Einrichtung von Phishing-Websites und betrügerische E-Mail-Kampagnen sind nur einige Beispiele. Wir sehen uns die neuesten KI-Trends für Phishing und Betrug an – und wie du dich davor schützen kannst.
Jemand überweist Geld auf dein Konto, und du sollst den Betrag anschließend abheben und in bar zurückgeben. Oder du bezahlst einen fremden Einkauf mit deiner Karte. – Hier erfährst du, was passieren kann.
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.