Malware-Alarm für „offizielle“ GitHub- und GitLab-Links
Kannst du dir Schadsoftware einfangen, wenn du Dateien aus Microsoft-Repositorys auf GitHub herunterlädst? Leider ja. Hier ist Vorsicht angesagt!
1197 Beiträge
Kannst du dir Schadsoftware einfangen, wenn du Dateien aus Microsoft-Repositorys auf GitHub herunterlädst? Leider ja. Hier ist Vorsicht angesagt!
Betrüger behaupten, dass du durch das Verteilen von Empfehlungslinks eine Menge Toncoin-Kryptowährung verdienen kannst. Wo ist der Haken?
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Dropbox hat einen Bericht über eine Datenpanne beim elektronischen Unterschriftendienst Dropbox Sign veröffentlicht. Was bedeutet das für die Nutzer und was sollten sie tun?
Die umfangreiche Sammlung personenbezogener Daten durch Werbefirmen wird auch von Geheimdiensten genutzt. Wie kann man sich vor Massenüberwachung schützen?
Hacker interessieren sich seit langem für die Gaming-Welt: Sie knacken Spiele und denken sich Cheats aus. Und vor Kurzem wurden E-Sports-Gamer direkt während eines Apex Legends-Turniers angegriffen. Hier erklären wir, was dort passiert ist und wie sich dies hätte vermeiden lassen.
Du hast eine Nachricht von deinem Chef oder einem Kollegen erhalten, in der du auf unerwartete Weise aufgefordert wirst, ein Problem zu beheben? Achtung vor Betrügern! Wie schützt du dich und dein Unternehmen vor einem möglichen Angriff?
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Laut einer Kaspersky-Analyse beklagt Deutschland im europäischen Vergleich die meisten Betroffenen von digitalem Stalking über mobile Geräte im Jahr 2023.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Heute sprechen wir über Krypto-Drainer – eine der ernsthaftesten Bedrohungen für Besitzer von Kryptowährung – und geben Tipps zur Abwehr.
Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken
Eine repräsentative Umfrage von Kaspersky wirft einen Blick auf das (Online-) Sexleben der Deutschen. Laut der Umfrage konsumiert jeder fünfte Erwachsene pornografische Inhalte über Laptop, Tablet oder Smartphone.
Wie man beim Investieren in Rohstoffe, Kryptowährungen und andere Vermögenswerte mit Apps aus offiziellen App-Stores betrogen wird.
Werbefirmen rühmen sich, dass sie über Smart-TVs und Smartphones Gespräche mithören können. Stimmt das? Und wenn ja, wie können Sie verhindern, dass Sie ausspioniert werden?
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Sind Macs wirklich so sicher, wie ihre Besitzer denken? Einige aktuelle Berichte über Schadsoftware, die auf macOS-Benutzer abzielt.