Angreifer nutzen Syncro und KI-generierte Websites
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
36 Beiträge
Wie Angreifer KI-generierte Fake-Websites nutzen, um Trojaner-Versionen des legitimen Remote-Zugriffs-Tools (RAT) „Syncro“ zu verbreiten.
Die Forscher konnten es zunächst kaum glauben: Die Hälfte der über Satelliten übertragenen Daten ist unverschlüsselt. Dazu gehören Bank-, Militär- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten können betroffen sein. Was steckt dahinter? Und was können wir dagegen tun?
Das digitale Zeitalter hat es einfacher gemacht, Menschen zu treffen. Es bringt aber auch ganz neue Risiken mit sich. Online-Dating, Social Media und Messaging-Apps können zu Ausbeutung und Missbrauch in Beziehungen führen.
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
Eine neue Studie über einige unerwartete Eigenschaften, die zur Standardfunktion aller modernen Smartphones und Tablets gehören.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
Vier der wichtigsten Studien, die unsere Experten auf der internationalen Konferenz SAS 2023 vorgestellt haben.
Das Leben im digitalen Zeitalter hat viele Vorteile, aber jedes Mal, wenn wir online gehen, hinterlassen wir eine Spur – ist es jetzt an der Zeit, das Recht auf Vergessen werden zu fordern?
Breite Öffentlichkeit sieht Technologie als Chance, doch Cybersicherheitsaspekte dürfen dabei nicht vernachlässigt werden.
Kaspersky NEXT: Dieses Jahr ging es um Human Enhancement, Cerberus und Cyberkriminelle, die die Gesundheitsbranche im Visier haben.
Menschliche Augmentation, einst Science Fiction, heute in greifbarer Nähe – Wie wird sie uns verändern?
Bei der Berechnung potenzieller Verluste durch Cyber-Zwischenfälle sind statistische Daten ebenso wichtig wie ihre Interpretationen.
Neues Kooperationsprogramm schafft Synergien zwischen Forschungseinrichtungen und Anbietern.
Was hinter der „Hoax“-Klassifizierung steckt und warum solche Software immer mehr zum Problem wird.
Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat
Die meisten Leute installieren allgemein viel mehr Anwendungen, als sie nutzen, aktualisieren sie kaum und passen normalerweise nie die Sicherheits-/Privatsphäre-Einstellungen richtig an.
Moderne Android-Nutzer haben durchschnittlich 66 Apps auf ihren Geräten installiert. Die meisten dieser Apps funktionieren, ohne dass der Nutzer diese gestartet hätte.
Charlie Miller und Chris Valasek fanden heraus, wie das Lenkrad, die Bremsen und Beschleunigung eines Fahrzeugs gehackt werden. Sie präsentierten ihre Ergebnisse auf Black Hat USA 2016.
Am 27. Juli werden sich Mitglieder von Kaspersky Labs GReAT all Ihren Fragen stellen.
Jeden Tag wird das Internet mit neuen legitimen Anwendungen aufgestockt, die keine Sicherheitslösung als gefährlich markieren sollte. In einer 14-monatigen unabhängigen Studie zum Testen von Fehlmeldungen wurde Kaspersky Internet Security fehlerfrei ausgeführt!