
Auf Schritt und Tritt: diese Apps verfolgen Ihren Standort
Mobile Apps können Ihren Standort tracken und die Daten dann an Drittparteien weiterverkaufen. Das können Sie dagegen tun!
24 Beiträge
Mobile Apps können Ihren Standort tracken und die Daten dann an Drittparteien weiterverkaufen. Das können Sie dagegen tun!
Mithilfe von Steganographie verschleiern Cyberkriminelle bösartige Codes, um an vertrauliche Industriedaten zu gelangen.
Cyberkriminelle nutzen ein ausgeklügeltes und bösartiges Framework, das unter anderem geleakte Tools von Hacking Team verwendet.
Experten von Kaspersky haben den Backdoor-Trojaner PhantomLance im Google Play Store entdeckt.
Forscher haben einen – wenn auch aufwendigen – Weg gefunden, Fingerabdrücke zu fälschen, um Geräte auszutricksen.
5 Tipps für leicht paranoide Personen, mit denen Sie Ihre Sicherheit und Privatsphäre auch auf Reisen gewährleisten.
Wie man Fake-News-Bots basierend auf ihrem Verhalten aufdeckt und zu welchen Erkenntnis-sen man dabei gelangen kann.
Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.
Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.
Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.
Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier.
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an.
Wie Kriminelle Nutzerdaten verwenden, um Anti-Fraud-Systeme zu täuschen und Geld von den Konten der Opfer zu entwenden.
Der Tag, an dem ich zum Verteidiger von Heimnetzwerken wurde und damit aufgehört habe, mich über IoT-Entwickler lustig zu machen.
Forscher untersuchen, wie Schwachstellen in Robotern ausgenutzt werden können, um die volle Kontrolle über sie zu übernehmen.
Auf dem diesjährigen Security Analyst Summit zeigte Inbar Raz, wie er es geschafft hat, das Kundenkartenprogramm einer Café-Kette, einen Taxi-Dienst und den primären Router eines Flughafens zu knacken.
Yachten sind jetzt Internet-freundlich – leider haben die Hersteller nur wenig für das Thema IT-Sicherheit übrig.
Unsere Experten analysieren eine der ausgefeiltesten APT-Kampagnen, die wir je gesehen haben.
Auf dem Security Analyst Summit zeigen unsere Forscher, wie eine brasilianische Gruppe Karteninformationen stiehlt und Kopien von Chip-und-PIN-Karten erstellt.
Auf der Suche nach den Hauptverantwortlichen haben Experten von Kaspersky Lab digitale Beweise für den Hackerangriff auf die Olympischen Spiele 2018 analysiert.