Infostealer ist dem Chat beigetreten
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
113 Beiträge
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Der Wettlauf zwischen den Tech-Giganten ist in vollem Gange. Die große Frage: Wer verwandelt seinen Browser zuerst in den perfekten KI-Assistenten? Wenn du neue KI-Browser testest, berücksichtige unbedingt die enormen Auswirkungen auf Sicherheit und Datenschutz.
Tausende von Unternehmen existieren nur zu einem Zweck: um Informationen über jeden von uns zu sammeln und weiterzuverkaufen. Wie funktioniert das, wie kann man die Datenerfassung einschränken und wie kann man bereits erfasste Daten löschen lassen?
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
Wie funktioniert die Passkey-Anmeldung von einem fremden Computer aus? Wie speichert man Passkeys auf einem Wechseldatenträger? Wie überträgt man Passkeys zwischen Geräten? – Fragen über Fragen. Unser Leitfaden hilft weiter.
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Betrüger nutzen Google-Dienste, um gefälschte Benachrichtigungen zu versenden. Die Nachrichten informieren über Ermittlungen von Strafverfolgungsbehörden und stammen scheinbar von accounts.google.com.
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Kaspersky-Experten haben eine neue Spyware-Kampagne entdeckt, die die Schadsoftware ‚Mandrake‘ in Google Play verbreitet. Die Schadsoftware tarnt sich als legitime Apps für Kryptowährungen, Astronomie oder Utility Tools.
Der genaue Standort deines Routers lässt sich über globale Datenbanken zur WLAN-Standortbestimmung öffentlich abrufen. Wir erläutern, warum das nützlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.