Schädlicher (und gefälschter) ChatGPT-Client für Windows
Cyberkriminelle verteilen einen Stealer-Trojaner unter dem Deckmantel eines ChatGPT-Desktop-Clients. Wir gehen auf die Details ein und zeigen, wie Sie sich schützen können.
1234 Beiträge
Cyberkriminelle verteilen einen Stealer-Trojaner unter dem Deckmantel eines ChatGPT-Desktop-Clients. Wir gehen auf die Details ein und zeigen, wie Sie sich schützen können.
So halten Sie Cyberkriminelle von Ihrem Telegram-Konto fern.
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
In Kürze startet die vierte Staffel der Netflix-Serie „You“, in der es um Stalking geht. Unabhängig davon, ob dies online oder offline geschieht – handelt es sich dabei um Gewalt.
Betrugsmaschen erkennen: Wir identifizieren alle Warnsignale einer aktuellen Betrugsmasche, bei der eine gefälschte Krypto-Börse eingesetzt wurde.
Die BlueNoroff APT-Gruppe hat Methoden zur Umgehung des Mark-of-the-Web-Mechanismus entwickelt.
2022 wurden durchschnittlich 400.000 neue schädliche Dateien entdeckt – pro Tag. Auch für das kommende Jahr erwartet Kaspersky, dass sich Cyberkriminelle die aktuellen Trends für ihre Angriffe weiter zu Nutze machen.
Videoüberwachungssysteme für die eigenen 4 Wände sind angeblich sicher. Was aber, wenn Sie plötzlich und ungewollt zum Reality-Star werden?
Betrüger verschicken E-Mails unter dem Deckmantel falscher Behörden, um Nutzern persönliche Daten und Geld zu entlocken.
Im Jahr 2022 sind die Preise für Kryptowährungen stark gefallen, aber böswillige Miner sind aktiver denn je.
Widerstehen Sie der Versuchung, egal wie groß sie ist! Eine Kaspersky-Studie über die Verbreitung von Malware in China zeigt, warum.
Hunderte Millionen Dollar gestohlen: Die fünf größten Raubüberfälle in der Geschichte der Kryptowährungen.
Eine weitere WhatsApp-Mod hat sich als schädlich entpuppt. Wir erklären, was passiert ist und wie Sie sich schützen.
Wir erklären, wie der Dropper NullMixer zahlreiche Trojaner auf Ihrem Gerät installieren kann.
Wir erklären, wie der Harly-Trojaner auf Android-Nutzer abzielt.
Der RedLine-Trojaner breitet sich unter dem Deckmantel beliebter Spiele-Cheats aus und veröffentlicht Videos auf den YouTube-Kanälen seiner Opfer.
Am Beispiel der häufigsten Familien schädlicher Browser-Erweiterungen erklären wir, was nach der Installation eines Browser-Plug-ins schiefgehen kann.
Microsoft patcht 64 Sicherheitslücken in einer Vielzahl von Produkten und Komponenten; darunter Windows, Office, Defender und Azure.
Die Gruppe Andariel greift Unternehmen über diverse Schad-Tools an.