Wie Millionen von Kia-Autos getrackt werden könnten
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
725 Beiträge
Eine Schwachstelle im Webportal von Kia ermöglichte es, Autos zu hacken und deren Besitzer zu tracken. Dazu brauchte es lediglich die Fahrgestellnummer des Fahrzeugs oder auch nur das Kennzeiche
Gefährdet sind Benutzer von modifizierten Versionen der Apps von Spotify, WhatsApp und Minecraft sowie von einigen Apps direkt aus Google Play.
Eine Zusammenfassung der bekanntesten Datenlecks aller Zeiten: von Yahoo bis RockYou2024.
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Betrüger verwenden KI-generierte digitale Klone, um „Know Your Customer“-Verfahren (KYC) zu umgehen und Geldwäschekonten zu eröffnen.
Selbst in Reiseflughöhe können Cyberbedrohungen dein digitales Leben gefährden. Dies beweist eine kürzlich erfolgte Festnahme. Wie schützt man sich 10.000 Meter über dem Meeresspiegel?
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Ein schlüsselfertiges Haus? Eine schlüsselfertige Website? Wie wäre es mit schlüsselfertigem Phishing? Betrüger verkaufen mittlerweile schlüsselfertige Phishing-Dienste an andere Betrüger. Wie das funktioniert, erfährst du in diesem Artikel.
Eine neue Phishing-Technik verwendet Progressive Web Apps (PWAs), um Browserfenster mit überzeugenden Webadressen nachzuahmen und Passwörter zu stehlen.
Google hat neue Datenschutz- und Sicherheitsfunktionen für Android 15 vorgestellt. Wir werfen einen Blick auf die Neuerungen des anstehenden Betriebssystem-Updates.
Wie eine aktuelle Kaspersky Analyse zeigt, hatten Cyberkriminelle im ersten Quartal dieses Jahres besonders Kinder im Visier. Wir geben Tipps, wie Eltern ihre Kinder vor Cyberbedrohungen schützen können.
Wir untersuchen, ob Dritte über deine Smartphone-Bildschirmtastatur alle deine Geheimnisse erfahren können.
Wie Hacker Chatbot-Funktionen nutzen, um verschlüsselte Chats aus OpenAI ChatGPT, Microsoft Copilot und den meisten anderen KI-Chatbots wiederherzustellen.
Am „Welt Passwort Tag“ erklären wir, wie wir deine sensiblen Daten schützen und wie du wirklich sichere Passwörter erstellen kannst.
Wie lässt sich ein WPA2-geschütztes WLAN-Netzwerk am einfachsten hacken? Durch Abfangen der PMKID. Wie dies funktioniert und wie du dich schützen kannst
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.
Google aktualisiert die Funktion des Android-Standortverlaufs. Warum ein Wechsel erfolgt und wie der in Zukunft umgesetzt wird.
Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren könnten.
VoltSchemer-Angriffe auf kabellose Qi-Ladegeräte, die modifizierte Stromquellen verwenden, können Smartphones und andere Geräte „braten“ und Befehle an Sprachassistenten übermitteln.
Nutze alle Vorteile von ChatGPT, Copilot und Midjourney lokal – ohne dass deine Daten ins Internet gelangen.