KI und die neue Realität der Sextortion
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
475 Beiträge
Generative KI hat die Methoden der Sextortion auf eine vollkommen neue Ebene gehoben – jetzt kann jeder Social-Media-Nutzer zum Erpressungsopfer werden. Wie kannst du dich und deine Lieben schützen?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?
Acht digitale Neujahrsvorsätze, die sich wirklich lohnen.
Eine neue Welle von ClickFix-Angriffen rollt durchs Netz: Auf der offiziellen ChatGPT-Website werden manipulierte Anleitungen geteilt, die macOS-Nutzern einen Infostealer unterschieben.
Hast du schon von Whisper Leak gehört? Während du mit einem KI-Assistenten chattest, kann ein Angreifer das Gesprächsthema erraten, trotz Verschlüsselung. Wir untersuchen, wie das überhaupt möglich ist, und wie du deine KI-Chats schützen kannst.
Auch die Mail-Server deines Unternehmens können durch gezielte Angriffe gefährdet sein. Wie lässt sich dieses Risiko minimieren?
Forscher haben eine Android-Schwachstelle entdeckt: Mit Pixnapping können Apps Passwörter, Einmalcodes und andere vertrauliche Informationen vom Bildschirm stehlen, ohne über spezielle Berechtigungen des Betriebssystems zu verfügen. Wie funktioniert das und wie kannst du dich schützen?
Nehmen wir an, du hast eine E-Mail mit Drohungen erhalten. Was ist dein nächster Schritt?
Eine neue Art der Schnäppchenjagd mit KI-Unterstützung. In diesem Artikel findest du Beispiele für effektive Prompts.
In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.
Welche Messaging-Apps geben am wenigsten Daten preis und bieten den besten Datenschutz? Wir werfen einen Blick auf die neuesten Bewertungen für populäre Kommunikationsplattformen.
Eine Schritt-für-Schritt-Anleitung, wie du möglichst viele digitale Spuren über dich löschen kannst.
Der Wettlauf zwischen den Tech-Giganten ist in vollem Gange. Die große Frage: Wer verwandelt seinen Browser zuerst in den perfekten KI-Assistenten? Wenn du neue KI-Browser testest, berücksichtige unbedingt die enormen Auswirkungen auf Sicherheit und Datenschutz.
Tausende von Unternehmen existieren nur zu einem Zweck: um Informationen über jeden von uns zu sammeln und weiterzuverkaufen. Wie funktioniert das, wie kann man die Datenerfassung einschränken und wie kann man bereits erfasste Daten löschen lassen?
Brushing, Quishing und andere betrügerische Machenschaften, die mit der Lieferung eines Produkts, das du nie bestellt hast, per Kurier beginnen.
Jedes Unternehmen muss eine eigene Sicherheitskultur aufbauen. Dies wird jedoch oft erschwert, da Mitarbeiter sich scheuen, Vorfälle anzusprechen oder Verbesserungen vorzuschlagen.
Eine ausführliche Anleitung zur Konfiguration von Sicherheit und Datenschutz in Garmin Connect und im Connect IQ Store.
Wir klären auf, warum die Bewertungen des Common Vulnerability Scoring Systems manchmal widersprüchlich erscheinen, gehen häufigen Fehlern bei der Nutzung von CVSS auf den Grund und zeigen, wie man Schwachstellen-Priorisierung richtig angeht.
WiFi-Sensing erlaubt die Erkennung von Bewegungen in den eigenen vier Wänden – ganz ohne Kameras und Bewegungssensoren. Da diese Technologie immer populärer wird, wägen wir die Vor- und Nachteile ab.
Warum sich einfallsreiche Angreifer für WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle über deine Geräte übernehmen.