So funktioniert das Hijacking von Online-Konten via Mailbox
Für Online-Konten kann die Mailbox eine bedeutende Sicherheitslücke darstellen. Wir erklären Ihnen wieso.
69 Beiträge
Für Online-Konten kann die Mailbox eine bedeutende Sicherheitslücke darstellen. Wir erklären Ihnen wieso.
Die WM 2018 steht vor der Tür. Wenn Sie nach Russland reisen, sollten Sie gut vorbereitet sein. Machen Sie unser Quiz und finden Sie heraus, ob Sie bereit sind!
Ursprünglich auf Nutzer aus Japan, Korea und China ausgerichtet, verbreitet sich Roaming Mantis nun auch weltweit und infiziert Smartphones über gehackte WLAN-Router.
Haben Grenzbeamte das Recht, Ihre Geräte zu durchsuchen? Wie können Sie Ihre Daten vor Grenzkontrollen schützen? Wir haben 11 Tipps zu diesem Thema.
Wenn Ihnen kostenlose Kryptowährungen versprochen werden, sollten Sie hellhörig werden, denn kostenlosen Käse gibt es bekannterweise nur in der Mausefalle.
Der Roboterstaubsauger von Xiaomi wurde von Sicherheitsforschern gehackt. Das Ergebnis? Er ist deutlich sicherer als viele andere Smartgeräte
Die größte Autoausstellung der Welt ist der beste Ort, um herauszufinden, wie unsere Autos der Zukunft aussehen werden.
Vor einigen Monaten haben unsere Experten Schwachstellen in Andorid-Apps gefunden, die es Nutzern erlauben ihre Autos fernzusteuern. Was hat sich seitdem verändert?
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat
Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps!
Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren.
Ein Hacker verbindet ein mysteriöses Gerät mit einem Türschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die Tür. Genau das passiert in zahlreichen Filmen – aber läuft es in der Realität genau so ab?
Es kommt heraus, dass es Bots auf Tinder und OkCupid gibt. Wer will das?
Samsung gibt immer mehr Geräte mit Tizen OS heraus. Auf der SAS 2017 fanden wir heraus, dass dieses Betriebssystem hochgradig unsicher ist.
Seit kurzem wird hier viel über den Schutz von Privatsphäre und VPNs gesprochen. Aber was ist eigentlich ein VPN? Wir erklären es in einfachen Worten.
Ein unkonventioneller Android-Trojaner macht nichts mit Ihrem Smartphone; stattdessen hackt er den WLAN-Hotspot, mit dem das Smartphone verbunden ist.
Eine Studie zu Ransomware zeigt, dass eine Lösegeldzahlung keine Wiederherstellung Ihrer Daten garantiert.
Sicherheitsforscher behaupten, dass sie erfolgreich einen unveränderten Tesla Model S mit der neusten Firmware gehackt haben.
Hautnah dabei: Einer der Redakteure von Kaspersky Lab erlebte den Systemausfall bei Delta Air Lines.
Charlie Miller und Chris Valasek fanden heraus, wie das Lenkrad, die Bremsen und Beschleunigung eines Fahrzeugs gehackt werden. Sie präsentierten ihre Ergebnisse auf Black Hat USA 2016.
Es gibt gute Nachrichten! Wir können Opfern der Ransomware Shade hel-fen. Nun können Sie die Daten ohne Lösegeldzahlung entschlüsseln.