Wie Millionen von Kia-Autos getrackt werden könnten
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
127 Beiträge
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Wir haben einen neuen Trojaner entdeckt, der bei der Auswahl seiner Opfer sehr wählerisch ist.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Nach Google und Facebook hat Mozilla eine eigene Technologie zum Ersetzen von Drittanbieter-Cookies eingeführt: Schauen wir uns an, wie die Privacy-Preserving Attribution (PPA) funktioniert.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Der genaue Standort deines Routers lässt sich über globale Datenbanken zur WLAN-Standortbestimmung öffentlich abrufen. Wir erläutern, warum das nützlich ist, welche Gefahren es birgt und wie du das Risiko verringern kannst.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Fahrzeughersteller verkaufen die von vernetzten Autos erfassten Daten über das Fahrverhalten von Nutzern an Datenbroker – und diese verkaufen die Daten an Versicherungsunternehmen weiter.
Forschern ist es gelungen, mithilfe von WLAN-Signalen die Position und Pose von Personen in Innenräumen zu erkennen. Dazu verwendeten sie gewöhnliche Heimrouter und maschinelles Lernen.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Das Programm Googerteller erzeugt jedes Mal einen kurzen Ton, wenn ein Browser mit einem Werbe-Tracker interagiert.
Aufgrund von EU-Vorschriften bietet WhatsApp bald die Möglichkeit, mit anderen Messengern zu kommunizieren. Ist das nützlich? Und ist es sicher?
Wir erklären, was das Fediverse ist, wie es funktioniert, wo Sie es heute erleben können und was Sie in Zukunft erwartet.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Neue Technologien haben sich auch schon immer auf den Arbeitsmarkt ausgewirkt und das wird auch bei KI so sein. Wir haben IT-Entscheider gefragt, welche Berufe sie bei einer Neuorientierung wählen würden.
Audio-Deepfakes, die die Stimme einer beliebigen Person imitieren können, werden bereits für millionenschwere Betrügereien eingesetzt. Wie werden diese Deepfakes gemacht und wie kann man sich davor schützen, Opfer zu werden?
Nutzen Sie alle Vorteile eines VPN – nicht nur auf Ihrem Smartphone, sondern auch auf Ihrem Heimcomputer, Ihrer Spielekonsole und Ihrem Smart-TV. Am einfachsten ist es, die VPN-Funktion auf Ihrem Heimrouter zu aktivieren.
Erfahren Sie, wie Geolokalisierungsdienste funktionieren und wer von Ihrem Standort erfährt, wenn Ihr Smartphone ihn ermittelt.
Neuronale Netze, die Bilder erzeugen, sind bereits allgegenwärtig. Welche Risiken für die Privatsphäre stellen sie dar?
Die Effektivität einer Sandbox hängt größtenteils von ihrer Fähigkeit ab, eine Arbeitsumgebung realistisch zu simulieren.