![](https://media.kasperskydaily.com/wp-content/uploads/sites/96/2024/06/25111931/phishing-with-progressive-web-apps-featured-700x460.jpg)
Progressive Phishing: So werden Passwörter mittels PWAs abgegriffen
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
52 Beiträge
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Wir erörtern die wichtigsten Aspekte der Sicherheit und des Datenschutzes von WhatsApp und zeigen, wie dieser Messenger konfiguriert werden kann, um den Schutz zu verbessern.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Fahrzeughersteller verkaufen die von vernetzten Autos erfassten Daten über das Fahrverhalten von Nutzern an Datenbroker – und diese verkaufen die Daten an Versicherungsunternehmen weiter.
Forschern ist es gelungen, mithilfe von WLAN-Signalen die Position und Pose von Personen in Innenräumen zu erkennen. Dazu verwendeten sie gewöhnliche Heimrouter und maschinelles Lernen.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Dropbox hat einen Bericht über eine Datenpanne beim elektronischen Unterschriftendienst Dropbox Sign veröffentlicht. Was bedeutet das für die Nutzer und was sollten sie tun?
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Zeit für ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit für eine kritische Sicherheitslücke entwickelt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.
Facebook sammelt seit einiger Zeit Ihren Link-Verlauf und verwendet ihn, um gezielte Werbung zu schalten. Wir zeigen Ihnen, wie Sie diese „praktische“ Funktion deaktivieren.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Die Messenger-App Nothing Chats vom Hersteller Nothing Phone sollte die iMessage für Android werden. Doch nach nur einem Tag wurde bereits von Google Play entfernt. Der Grund: gravierende Sicherheitsmängel.
Wir werfen einen Blick auf einige aktuelle Fälle, bei denen Google Play – der „offiziellste“ Android-App-Store – durch Schadsoftware infiltriert wurde.
Vier praktische Möglichkeiten, Ihren Bildschirm unter Windows und macOS zu sperren.
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.