
Tatort Cyber-Tarot: Neuer Trojaner bedroht Anhänger des Übernatürlichen
Eine neue Malware nimmt Esoteriker ins Visier und sendet gestohlene Daten an einen Server in der „Astral-Cloud“.
3247 Beiträge
Eine neue Malware nimmt Esoteriker ins Visier und sendet gestohlene Daten an einen Server in der „Astral-Cloud“.
Unsere Technologien haben dazu beigetragen, die Zero-Day-Sicherheitslücke CVE-2025-2783 in Google Chrome aufzuspüren, die für einen ausgeklügelten APT-Angriff genutzt wurde.
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Wir haben mehrere Gruppen von Websites gefunden, die offizielle Chatbot-Seiten nachahmen. Dabei geht es um DeepSeek und Grok. Die gefälschten Websites verbreiten Malware unter dem Deckmantel von Chatbot-Clients für Windows. Diese Clients gibt es aber gar nicht.
Die Möglichkeit, Dateiformate schnell online zu konvertieren klingt verlockend, bringt aber Risiken mit sich. Wir erklären Dir, wie Du Dateien auch ohne Trojaner-Infektion konvertierst.
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wir haben auf GitHub über 200 Repositorys mit gefälschten Projekten gefunden. Angreifer verwenden solche Repositorys, um Stealer, Clipper und Backdoors zu verbreiten.
Acht Anzeichen für ein gekapertes WhatsApp-Konto – und viele Tipps, wie du dein Konto wiederherstellen und schützen kannst.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Glaubst du immer noch, dass es bei Steam, Google Play und App Store keine Malware gibt? Dann haben wir eine Überraschung für dich – eine faszinierende Geschichte über PirateFi und andere als Games getarnte Hacker-Kreationen.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Man könnte denken, Spam ist so alt wie das Internet selbst. Hier erfährst du, wie sich Spam-Betrügereien im Laufe der Jahre verändert haben und wie man ihnen vorbeugen kann.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Unsere Android-Apps sind nicht mehr auf Google Play verfügbar. Wir erklären, wie du die Apps auf andere Weise herunterlädst, installierst und aktualisierst.
Im Januar fand in Las Vegas wieder die Consumer Electronics Show statt. Dort werden alljährlich Hunderte neuer Gadgets und intelligenter Geräte vorgestellt. Aber wie steht es um die Cybersicherheit dieser Neuheiten?
So verhinderst du, dass dein Passwort bei Betrügern landet, wenn du dich bei Drittanbieter-Websites anmeldest oder „verschlüsselte“ und „vertrauliche“ Dokumente anschaust
Betrüger haben sich einen neuen Trick ausgedacht: Sie posten Seed-Phrasen für Krypto-Wallets in YouTube-Kommentaren und verwenden dafür neu erstellte Konten. Das funktioniert so:
Wir klären auf, was du tun kannst, wenn dein Telegram-Konto gehackt wurde: vom Erkennen erster Anzeichen bis zum Ergreifen von Gegenmaßnahmen.
Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.
Notifications