WLAN-Hacking mit der PMKID-Abfangfunktion
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
711 Beiträge
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.
Google aktualisiert die Funktion des Android-Standortverlaufs. Warum ein Wechsel erfolgt und wie der in Zukunft umgesetzt wird.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Nutze alle Vorteile von ChatGPT, Copilot und Midjourney lokal – ohne dass deine Daten ins Internet gelangen.
KI-Tools sind allgegenwärtig – von Betriebssystemen und Office-Suiten bis hin zu Bildbearbeitungstools und Chats. Wie kannst du ChatGPT, Gemini und die vielen Add-ons zu diesen Tools nutzen, ohne deine digitale Sicherheit zu gefährden?
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Viele Jahre galt die Device, dass man sein Passwort regelmäßig ändern sollte. Dies ist schon seit einigen Jahren veraltet! Warum, erklärt unser Experte Christian Funk.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Sind Macs wirklich so sicher, wie ihre Besitzer denken? Einige aktuelle Berichte über Schadsoftware, die auf macOS-Benutzer abzielt.
Ein Forscher hat in den Implementierungen des Bluetooth-Protokolls für Android, macOS, iOS und Linux eine Schwachstelle entdeckt, die es ermöglicht, Geräte aus der Ferne zu hacken.
Die Messenger-App Nothing Chats vom Hersteller Nothing Phone sollte die iMessage für Android werden. Doch nach nur einem Tag wurde bereits von Google Play entfernt. Der Grund: gravierende Sicherheitsmängel.
Unsere Forscher haben mit Spyware infizierte WhatsApp-Modifikationen entdeckt, die über Telegram-Kanäle und Websites für WhatsApp-Mods verbreitet werden.
Auf die Plätze, fertig, Smartphone! Die richtige Vorbereitung auf das erste smarte Gerät Ihrer Kinder.
Eine detaillierte Checkliste zur Vorbereitung und zum richtigen Umgang mit den ersten Smartphone-Erfahrungen Ihres Kindes
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.
Beispiele für die Verwendung von QR-Codes in Phishing-E-Mails.
Aktualisieren Sie Confluence Data Center und Confluence Server: Beide enthalten eine schwerwiegende Schwachstelle, die die Erstellung von Administratorkonten ermöglicht.