BrutePrint: Umgehen des Smartphone-Fingerabdruckschutzes
Der Android-Fingerabdruckschutz ist schließlich nicht so zuverlässig: Er kann auch ohne eine Kopie Ihres Fingerabdrucks geknackt werden.
3220 Beiträge
Der Android-Fingerabdruckschutz ist schließlich nicht so zuverlässig: Er kann auch ohne eine Kopie Ihres Fingerabdrucks geknackt werden.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Wie Betrüger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken können.
Minecraft-Mods, die von diversen beliebten Gaming-Websites heruntergeladen wurden, enthalten gefährliche Malware. Was wir bis jetzt wissen.
Wir erklären, wie die komplexe Malware DoubleFinger den Stealer GreetingGhoul herunterlädt, der es auf Krypto-Wallets abgesehen hat.
Sie können das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter schützen zu können.
Was Multi-Faktor-Authentifizierung ist, warum Sie sie verwenden sollten und welche „Faktoren“ es gibt.
Nach dem Bericht über die Operation-Triangulation-Kampagne, die auf iOS-Geräte abzielt, haben die Experten von Kaspersky nun ein spezielles Dienstprogramm ‚triangle_check‘ veröffentlicht, das automatisch nach der Malware-Infektion sucht.
Neuronale Netze, die Bilder erzeugen, sind bereits allgegenwärtig. Welche Risiken für die Privatsphäre stellen sie dar?
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.
Kaspersky-Forscher haben eine laufende mobile APT-Kampagne aufgedeckt, die mit bisher unbekannter Malware auf iOS-Geräte abzielt.
Eine kurze, verständliche Erklärung einer fortgeschrittenen Methode des Datendiebstahls unter Einsatz von Funktionen moderner CPUs.
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Krypto-Mixer, verschachtelte Börsen, Bargeldauszahlungen und andere Methoden zur Krypto-Wäsche, die von Ransomware-Betreibern verwendet werden.
Warum solche Betriebssysteme in Märkten mit erhöhtem Sicherheitsbedarf an Bedeutung gewinnen.
Vollständige Auswertung eines Vorfalls mit einem falschen Krypto-Wallet. Es sieht aus wie ein Trezor-Wallet und fühlt sich auch so an, spielt aber alle Ihre Krypto-Investitionen in die Hände von Kriminellen.
Einblick in die Mechanismen der Deepfake-Industrie im Darknet.
Im vergangenen Jahr waren weltweit 29.312 Personen von Stalkerware betroffen, davon 736 in Deutschland, 71 in Österreich und 123 in der Schweiz.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Betrüger behaupten, Nutzern Zehntausende von Dollar zu schenken, die sie angeblich auf einem Konto einer „automatisierten Cloud-Mining-Plattform“ angesammelt haben.