
Standortdatenbroker: Was sie tun, und was bei Datenlecks passieren kann
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
275 Beiträge
Erst kürzlich gab es bei dem großen Standortdatenbroker Gravy Analytics ein Leck. Daran werden die Auswirkungen der groß angelegten Erfassung von Standortdaten sichtbar.
Ein Dutzend kurze und einfache Tipps – WhatsApp, Telegram, Signal, iMessage, WeChat und andere Messenger-Apps sicher und problemlos nutzen.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Eine neue Malware nimmt Esoteriker ins Visier und sendet gestohlene Daten an einen Server in der „Astral-Cloud“.
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Acht Anzeichen für ein gekapertes WhatsApp-Konto – und viele Tipps, wie du dein Konto wiederherstellen und schützen kannst.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.
Alarm in den offiziellen App-Shops von Apple und Google! Wir haben Apps entdeckt, die Fotos analysieren und von dort Daten über Krypto-Wallets stehlen.
Seit letztem Jahr treibt der macOS-Stealer „Banshee“ sein Unwesen im Internet, infiziert Mac-Geräte und erwirbt immer neue Fähigkeiten. Wie kannst du dich schützen?
Betrüger haben sich einen neuen Trick ausgedacht: Sie posten Seed-Phrasen für Krypto-Wallets in YouTube-Kommentaren und verwenden dafür neu erstellte Konten. Das funktioniert so:
Unbekannte Hacker nutzen neu entdeckte Schwachstellen in Ecovacs-Saugrobotern, um deren Besitzer auszuspionieren und ihnen Schwierigkeiten zu bereiten.
Dropbox-Alternativen wie Sync und pCloud locken mit Verschlüsselung der Daten. Diese haben allerdings Schwächen.
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Warum Cybersicherheit im Bildungswesen so wichtig ist und wie Schulen vor Angriffen geschützt werden können.
Das digitale Zeitalter hat es einfacher gemacht, Menschen zu treffen. Es bringt aber auch ganz neue Risiken mit sich. Online-Dating, Social Media und Messaging-Apps können zu Ausbeutung und Missbrauch in Beziehungen führen.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Die Festnahme von Pavel Durov sorgt für viel Unsicherheit in Bezug auf Telegrams zukünftige Verfügbarkeit und die Privatsphäre des Messengers. Wir sagen Ihnen, was Sie jetzt tun sollten (und was nicht).
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Notifications