Wie man ein Fahrrad hackt
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
57 Beiträge
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Ein riesiges Botnetz umfasste 19 Millionen IP-Adressen. Die Drahtzieher nutzten kostenlose VPN-Dienste als Köder, um ahnungslose Nutzer anzulocken.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Wir erörtern die wichtigsten Aspekte der Sicherheit und des Datenschutzes von WhatsApp und zeigen, wie dieser Messenger konfiguriert werden kann, um den Schutz zu verbessern.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Fahrzeughersteller verkaufen die von vernetzten Autos erfassten Daten über das Fahrverhalten von Nutzern an Datenbroker – und diese verkaufen die Daten an Versicherungsunternehmen weiter.
Forschern ist es gelungen, mithilfe von WLAN-Signalen die Position und Pose von Personen in Innenräumen zu erkennen. Dazu verwendeten sie gewöhnliche Heimrouter und maschinelles Lernen.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Dropbox hat einen Bericht über eine Datenpanne beim elektronischen Unterschriftendienst Dropbox Sign veröffentlicht. Was bedeutet das für die Nutzer und was sollten sie tun?
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Zeit für ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit für eine kritische Sicherheitslücke entwickelt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.
Facebook sammelt seit einiger Zeit Ihren Link-Verlauf und verwendet ihn, um gezielte Werbung zu schalten. Wir zeigen Ihnen, wie Sie diese „praktische“ Funktion deaktivieren.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.