Wie man ein Fahrrad hackt
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
3220 Beiträge
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Heute sprechen wir über unsere fünf wichtigsten Kompetenzzentren und ihren Beitrag zu den Produkten, der Bedrohungsanalyse und den Cybersecurity-Services von Kaspersky.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Mit der Digitalisierung ist es viel einfacher geworden, Fotos mit der Familie, Freunden und Bekannten zu teilen. Allerdings denken viele nicht an die Gefahren, die dabei auch lauern können, denn ein Bild verrät oft mehr als gedacht.
Kleine Ortungshilfen wie AirTag, erleichtern das Auffinden eines verlorenen Geldbeutels oder Schlüssels – werden aber auch oft für die verdeckte Verfolgung verwendet. Jetzt kannst du Stalker erkennen und dich schützen – unabhängig davon, welche Art von Smartphone du besitzt.
Selbst in Reiseflughöhe können Cyberbedrohungen dein digitales Leben gefährden. Dies beweist eine kürzlich erfolgte Festnahme. Wie schützt man sich 10.000 Meter über dem Meeresspiegel?
Heute möchten wir Sie über unsere Praktiken bei der Veröffentlichung neuer Produkte und bei der Aktualisierung bestehender Versionen informieren, die das Risiko schwerwiegender Zwischenfälle verringern.
„Gentle Grafters“ greifen unehrliche Krypto-Benutzer an, indem sie Wallet-Leaks imitieren und ihre Opfer monatelang manipulieren.
Kaspersky-Experten haben eine neue Spyware-Kampagne entdeckt, die die Schadsoftware ‚Mandrake‘ in Google Play verbreitet. Die Schadsoftware tarnt sich als legitime Apps für Kryptowährungen, Astronomie oder Utility Tools.
Die Experten von Kaspersky haben am Vorabend der Olympischen Spiele die Sicherheit öffentlicher WLAN-Hotspots in Paris untersucht.
Betrüger haben sich sorgfältig auf diesen sportlichen Sommer vorbereitet. Zuerst waren es die Fußballfans während der EM; jetzt haben sie die Zuschauer der Olympischen Spiele 2024 in Paris im Visier. Wie kannst du dich während der Spiele vor Betrug schützen?
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Ein riesiges Botnetz umfasste 19 Millionen IP-Adressen. Die Drahtzieher nutzten kostenlose VPN-Dienste als Köder, um ahnungslose Nutzer anzulocken.
Im digitalen Zeitalter werden intime Bilder immer häufiger online geteilt und gespeichert. Unsere globale Studie enthüllt alarmierende Trends und betont die dringende Notwendigkeit, das Bewusstsein und die Aufklärung über den Missbrauch dieser Bilder, bekannt als „Rachepornos“, zu verstärken.
Das unabhängige Testlabor für Cybersicherheit AV-Comparatives hat 15 Anti-Phishing-Lösungen zum Test antreten lassen. Gerade mal 8 haben eine Zertifizierung bekommen. Der erste Platz ging an uns und reiht sich als weiterer Erfolg in unsere beträchtliche Sammlung an gewonnen Auszeichnungen ein.
Die neueste Version der App VPN & Antivirus by Kaspersky für iOS unterstützt jetzt Apple Shortcuts und Siri. Wir erklären, was du mit dieser Funktion tun kannst und wie du sie einrichtest.
Ein schlüsselfertiges Haus? Eine schlüsselfertige Website? Wie wäre es mit schlüsselfertigem Phishing? Betrüger verkaufen mittlerweile schlüsselfertige Phishing-Dienste an andere Betrüger. Wie das funktioniert, erfährst du in diesem Artikel.
Wie der Report „Cybersicherheit in der Supply Chain“ zeigt, fehlt es in vielen Unternehmen in Deutschland an grundlegenden Sicherheitsmaßnahmen.