Browser-Erweiterungen: nie vertrauen, immer überprüfen
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
52 Beiträge
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wie bösartige Erweiterungen KI-Seitenleisten in den Browsern Comet und Atlas fälschen, Benutzeranfragen abfangen und die Antworten der Modelle manipulieren können.
Der Wettlauf zwischen den Tech-Giganten ist in vollem Gange. Die große Frage: Wer verwandelt seinen Browser zuerst in den perfekten KI-Assistenten? Wenn du neue KI-Browser testest, berücksichtige unbedingt die enormen Auswirkungen auf Sicherheit und Datenschutz.
Wir erklären, wie Cyber-Angreifer Cookies abfangen, welche Rolle die Sitzungs-ID spielt und wie du verhindern kannst, dass Hacker deine Cookies stehlen.
Forscher identifizieren 57 potenziell gefährliche Browser-Erweiterungen im Chrome Web Store. Erfahre hier, warum sie gefährlich sind und wie du ihnen nicht zum Opfer fällst.
Links zu besuchten Websites sind im Browser violett – das kann Gefahren bergen. Und warum wurde über 20 Jahre an einer Lösung dieses Problems gearbeitet?
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Der Tor-Browser ist eine Bastion der Online-Anonymität, aber selbst dieses Tool kann keine vollständige Privatsphäre gewährleisten – erfahre hier warum.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Wir erklären, was Google Ad Topics ist, wie es funktioniert und wie es sich deaktivieren lässt. Nebenbei gehen wir auf die verwandten Themen Google FLoC, Privacy Sandbox und die Verwendung von Drittanbieter-Cookies ein.
Wo sollten die Anmeldeinformationen gespeichert werden: Browser oder Passwort-Manager? Letzteres natürlich. Hier ist der Grund dafür.
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Mit seinem Februar-Update verabschiedete Microsoft den Internet Explorer ein für alle Mal. Oder doch nicht? Wir gehen der Sache auf den Grund.
Alternativen zu Google Chrome, die den Datenschutz von Nutzern ernster nehmen.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wie ein Vektorgrafik-Editor dazu beitrug, eine der wichtigsten Internet-Technologien zu schaffen, und warum er zu großen Sicherheitsrisiken führte.