WLAN-Hacking mit der PMKID-Abfangfunktion
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
1232 Beiträge
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Laut einer Kaspersky-Analyse beklagt Deutschland im europäischen Vergleich die meisten Betroffenen von digitalem Stalking über mobile Geräte im Jahr 2023.
Ein weiteres Fest … für Betrüger. Wie Cyberkriminelle Frauen im Vorfeld des 8. März betrügen
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Heute sprechen wir über Krypto-Drainer – eine der ernsthaftesten Bedrohungen für Besitzer von Kryptowährung – und geben Tipps zur Abwehr.
Online-Dating ist eine echte Chance für die große Liebe – doch Vorsicht vor den Risiken
Eine repräsentative Umfrage von Kaspersky wirft einen Blick auf das (Online-) Sexleben der Deutschen. Laut der Umfrage konsumiert jeder fünfte Erwachsene pornografische Inhalte über Laptop, Tablet oder Smartphone.
Wie man beim Investieren in Rohstoffe, Kryptowährungen und andere Vermögenswerte mit Apps aus offiziellen App-Stores betrogen wird.
Werbefirmen rühmen sich, dass sie über Smart-TVs und Smartphones Gespräche mithören können. Stimmt das? Und wenn ja, wie können Sie verhindern, dass Sie ausspioniert werden?
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Android 13 und 14 bieten die Funktion „Eingeschränkte Einstellungen“. Wir erklären, wozu diese Funktion dient, und wie bösartige Apps sie umgehen können.
Sind Macs wirklich so sicher, wie ihre Besitzer denken? Einige aktuelle Berichte über Schadsoftware, die auf macOS-Benutzer abzielt.
Ein Forscher hat in den Implementierungen des Bluetooth-Protokolls für Android, macOS, iOS und Linux eine Schwachstelle entdeckt, die es ermöglicht, Geräte aus der Ferne zu hacken.
Bitcoin-Wallets, die zwischen 2011 und 2015 auf Online-Plattformen erstellt wurden, sind möglicherweise aufgrund einer Schwachstelle in der Bibliothek zur Schlüsselerzeugung unsicher.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Unsere Forscher haben mit Spyware infizierte WhatsApp-Modifikationen entdeckt, die über Telegram-Kanäle und Websites für WhatsApp-Mods verbreitet werden.
Der Kauf eines billigen Android-Gerätes kann teure Folgen haben, wenn es wichtige Funktionen nicht erfüllt oder schon beim Auspacken mit Viren infiziert ist.
Wir werfen einen Blick auf einige aktuelle Fälle, bei denen Google Play – der „offiziellste“ Android-App-Store – durch Schadsoftware infiltriert wurde.
Die drei gefährlichsten Android-Funktionen, die Ihr Smartphone anfälliger für Schadsoftware machen.