
Warum Cyberkriminelle IHR Smartphone brauchen – eine Infografik
Vielleicht fragen Sie sich, was Hacker davon haben, wenn sie Ihr Smartphone infizieren. Wir beantworten diese Frage in unserer ausführlichen Infografik.
143 Beiträge
Vielleicht fragen Sie sich, was Hacker davon haben, wenn sie Ihr Smartphone infizieren. Wir beantworten diese Frage in unserer ausführlichen Infografik.
Im Frühling putzen wir unser Haus und bereiten uns langsam auf den Sommer vor – das sollten wir auch mit dem Computer machen. Mit diesen neun Schritten bringen Sie Ihren PC auf Vordermann.
An einem späten Freitagabend Mitte Februar hat Apple ganz leise einen kritischen Zertifikatsfehler in iOS ausgebessert, der Angreifern die Möglichkeit gibt, eigentlich geschützte Kommunikation auszuspionieren.
Man sieht sie mittlerweile überall, sei es in Zeitschriften, auf Plakaten oder auch auf der Kleidung – QR-Codes. Scannen Sie auch QR-Codes ein?
Am vergangenen Freitag hat Apple ein dringendes Update für iOS 6 und 7 veröffentlicht. Die einzige Änderung in dem Update ist es wert, das Update auch wirklich auszuführen – und das so schnell wie möglich.
Viele alte Detektivgeschichten beginnen damit, dass jemand bemerkt, dass er von verdächtigen Personen verfolgt wird. Das zeigt ganz eindeutig ein besonderes Interesse, denn so eine Überwachung ist nicht gerade günstig. Laut einem aktuellen (und überhaupt nicht fiktionalen) Artikel im „The Yale Law Journal“ kostet so eine Überwachung, die durch erfahrene Detektive ausgeführt wird, pro Stunde 275 Dollar.
In der letzten Woche gab es einige Berichte, dass die iOS-App von Starbucks private Informationen der Anwender weitergeben könnte. Dennoch muss man das Unternehmen loben – vor allem, wenn man bedenkt, dass es sich hier nicht um eine Technologiefirma handelt. Denn Starbucks hat schnell reagiert und bereits ein Update für die App veröffentlicht.
Einige der meisgenutzten Banking-Apps für iOS, die von weltweit bekannten Banken stammen, enthalten Fehler, die Datendiebstahl und Kontoübernahmen ermöglichen können. Ein Angreifer kann dadurch die Aktionen des Anwenders über eine so genannte Man-in-the-Middle-Attacke überwachen, über Session-Hijacking-Angriffe die Konten des Anwenders übernehmen sowie Speicherprobleme verursachen, die zu Systemabstürzen und Datenlecks führen können. Die Sicherheitslücken können einem Angreifer den Diebstahl von Login-Daten und Zugang zu Online-Banking-Konten ermöglichen.
Viele Apple-Anwender halten sich für geschützt, da in Cupertino zahlreiche Schutzmaßnahmen durchgeführt werden. Doch das ist ein Trugschluss – auch iOS-Anwenderkönnen ganz einfach zum Opfer von Cyberkriminellen werden. Während Apple zwar schädliche Apps aus dem App Store fern hält (wobei es trotzdem betrügerische Apps gibt), kann niemand die Anwender vor schlau durchgeführten Phishing-Angriffen schützen. Das wirklich Schlimme daran ist, dass 38 Prozent der mobilen Anwender ihre Geräte regelmäßig auch für Finanztransaktionen nutzen, wie eine aktuelle Studie von B2B International zeigt.
Es ist mittlerweile allgemein bekannt, dass die massive Verbreitung von mobilen Geräten eine ganze Reihe besonderer Sicherheitsprobleme mit sich bringt – vor allem, wenn man die verschwimmende Grenze zwischen privaten
Vielleicht haben Sie schon einiges über die Sicherheit von iOS gehört, und darüber, wie Apple den App Store kontrolliert. Tatsächlich macht das Unternehmen seit der Veröffentlichung von iOS hier einen
Wenn Sie Ihr iPhone als Hotspot nutzen möchten, sollten Sie sich das am besten zweimal überlegen. Denn Forscher der Informatik-Fakultät an der Friedrich-Alexander-Universität Erlangen-Nürnberg haben eine Software entwickelt, die Apples
Untersuchungen von Kaspersky Lab zeigen, dass im vergangenen Jahr 34 Prozent der weltweiten Internetnutzer von schädlichen Programmen angegriffen wurden. Und wie seit langem üblich, waren die beliebtesten Angriffspunkte weit verbreitete
Besitzer von Smartphones unter Android und iOS diskutieren oft hitzig darüber, ob es sich lohnt, das mysteriöse Rooting beziehungsweise Jailbreaking durchzuführen. Im Grunde sind beides Hacker-Aktivitäten mit interessanten Konsequenzen. Wir
Eine Gruppe von Internet-Aktivisten und Schützern der Privatsphäre hat Anfang des Jahres einen offenen Brief an Microsoft geschrieben, in dem sie von dem Unternehmen fordern, klarzustellen, wie vertraulich Skype-Telefonate noch
Jeder findet die Freiheit praktisch, die Bluetooth ermöglicht – manche lieben sie sogar so sehr, dass sie ihr Bluetooth-Headset durchgängig am Ohr haben, so als wären sie Action-Helden auf dem
Es kommt darauf an, aus welchem Blickwinkel Sie es betrachten: Entweder kann man die Sicherheit des neuesten Apple-Betriebsystems als Meisterstück bezüglich der Computer-Sicherheit betrachten oder aber als letzten Streich der Firma, um