Schwachstellen schlafen nie: Mögliche Hackerangriffe auf ausgeschaltete iPhones
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
122 Beiträge
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Im vergangenen Jahr wurden AirTags des Öfteren zum Tracking und Stalking von Nutzern missbraucht. Wie das funktioniert und wie Sie sich schützen können, erklären wir in diesem Beitrag.
Die gefährliche Schwachstelle in Apples WebKit (CVE-2022-22620) könnte bereits aktiv von Hackern ausgenutzt werden. Aktualisieren Sie Ihre iOS-Geräte deshalb so schnell wie möglich!
Mehr Datenschutz und Privatsphäre in iOS 15: Tipps zu den Einstellungen der App-Berechtigungen
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.
Anfragen nach Tracking-Erlaubnis bei iOS, iPadOS und tvOS 14.5 verwalten oder das App-Tracking komplett deaktivieren.
Was ist der Unterschied zwischen herkömmlicher Malware für x86-Prozessoren und der Malware für Macs mit den neuen M1-Chips?
Die Version 14.4 enthält Patches für Sicherheitslücken, die sich Cyberverbrecher zunutze machen können. Installieren Sie dieses Update so schnell wie möglich.
Wie eine aktuelle Analyse von Kaspersky zeigt, nutzen Cyberkriminelle immer häufiger Dienste wie YouTube, Facebook oder auch WhatsApp, um Daten von Mitarbeitern kleiner und mittlerer Unternehmen abzugreifen.
Viele Dienste erlauben das Teilen von Abos mit der Familie. Wir erklären Ihnen, wie die bekanntesten Dienste das Kontoteilen handhaben.
Auf der WWDC 2020 stellte Apple „App Clips“ für iOS vor. Wir erklären, was Apple Clips und Instant Apps sind.
Während eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gefälschte Nachrichtenseiten besucht hatten.
Im vergangenen Jahr verhinderten Kaspersky-Lösungen auf jedem zehnten macOS-Gerät einen Angriff der Trojaner-Familie Shlayer, was diese damit zur weitverbreitetsten macOS-Bedrohung macht.
Kaspersky-Analyse: Fast so viele Phishing-Attacken wie im kompletten Jahr 2018.
Kann sich Malware durch den bloßen Besuch einer gefährlichen Website den Weg auf ihr iPhone bahnen? Wir klären auf, was hinter dem Gerücht steckt.
Mit einer neuen Betrugsmasche versuchen Betrüger, ein gestohlenes iPhone von der Apple-ID des Opfers zu trennen und so einen höheren Verkaufspreis zu erreichen.
Apple möchte im Laufe des Jahres ein eigenes Quick-Login-System auf den Markt bringen. So unterscheidet es sich von den bereits bestehenden Alternativen von Facebook & Google.
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.
Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie ähnliche Betrugsmaschen vermeiden.