Operation Triangulation: Vortrag auf dem 37С3
Detaillierte Analyse der Operation Triangulation, des bisher raffiniertesten Angriffs, den unsere Experten je gesehen haben, vorgestellt auf der 37C3-Konferenz.
26 Beiträge
Detaillierte Analyse der Operation Triangulation, des bisher raffiniertesten Angriffs, den unsere Experten je gesehen haben, vorgestellt auf der 37C3-Konferenz.
Wir präsentieren einen Leitfaden mit recht einfachen, aber sehr effektiven Schritten zur Überprüfung der Fakten von Veröffentlichungen im Internet.
Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.
Forscher haben eine Extension entwickelt, um mehr darüber zu erfahren, welche Informationen Websites für Fingerprinting bei Browsern anfordern.
Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist.
Auf der WWDC 2020 stellte Apple „App Clips“ für iOS vor. Wir erklären, was Apple Clips und Instant Apps sind.
Der Forscher Fabian Ising zeigte auf dem Chaos Communication Congress die Grenzen der Stärke einer PDF-Verschlüsselung.
Hören Sie sich Ihre Cookies mit der Browser-Erweiterung Listening Back an, um die tatsächliche Dimension des Web-Trackings zu verstehen.
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Privacy International spricht über Zyklus-Apps und die Gefahren, die durch das Teilen von Geheimnissen mit diesen Apps entstehen.
In vier Schritten können Sie den CO2-Ausstoß Ihres Unternehmens reduzieren – und dabei Geld sparen.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Längere Produktlebenszyklen bedeuten Nachhaltigkeit; Kürzere sind in Bezug Support handhablicher. Wofür werden Sie sich entscheiden?
Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen.
Sicherheitsforscher haben mehrere Möglichkeiten gefunden, um Hardware-Wallets von Ledger und Trezor zu kompromittieren
Dürfen wir vorstellen? Lenny, der Voice-Chatbot, der effektiv gegen Telefonverkäufer und -betrüger eingesetzt werden kann.
Experten sind im Code des nordkoreanischen Antivirus SiliVaccine auf viele interessante Dinge gestoßen.
Das Jahr 2018 stand im Zeichen der Hardwareschwachstellen Spectre und Meltdown. Was hält das Jahr 2019 in dieser Hinsicht für uns bereit?
Die vorgeschlagene ePrivacy-Verordnung der Europäischen Kommission tritt im Mai 2018 in Kraft. Warum es sich hierbei um eine Lobbyschlacht handelt und wer welche Interessen vertritt, erfahren Sie in diesem Beitrag.