Die Gefahren von Kurzlinks
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
37 Beiträge
Wie gekürzte URLs funktionieren, wie sie verwendet werden können und welche Datenschutz- und Sicherheitsbedrohungen sie darstellen.
Datendiebstahl aus einem isolierten Netzwerk durch Manipulation des Spannungsschaltwandlers.
Forscher haben eine neue, zuverlässige Methode gefunden, um den Standort von drahtlosen WLAN-Geräten zu bestimmen.
Können PIN-Nummern und Passwörter per Wärmebildkamera gestohlen werden? Diese Studie zeigt es.
Wir werfen einen Blick auf eine interessante Studie über Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.
Mithilfe von Steganographie verschleiern Cyberkriminelle bösartige Codes, um an vertrauliche Industriedaten zu gelangen.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Wie paranoide Arbeitgeber und eifersüchtige Partner Sie ausspionieren können und warum die Chipstüten lieber den Filmhelden überlassen werden sollten.
Gehackte SIM-Karten können zu Spionagezwecken verwendet werden. Wir erklären wie und warum.
Kaspersky entdeckt ein bislang unbekanntes Spionagetool, welches aktiv ist und auch noch für Cyberangriffe verwendet wird.
Sechs schwere Schwachstellen in iMessage, die eine Remote-Ausführung und Datendiebstahl ohne einen Benutzereingriff erlauben? Klingt nach einem guten Grund für ein schnelles Update auf iOS 12.4.
Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.
Der Trojaner Skygofree verfügt über eine Vielzahl von Spyware-Funktionen. Einige davon sind einzigartig und fortschrittlich – etwa die standortbasierte Audioaufnahme über infizierte Geräte und das Stehlen privater Nachrichten.
Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree‘ ein sehr fortschrittliches mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise
Kaspersky Internet Security verhindert, dass Sie durch ein Computermikrofon abgehört werden. So funktioniert´s.
Aufmerksame Zuhörer wie Apple Siri und Amazon Echo sind bei uns eingezogen. Was ist das Problem?
Eine Geschichte zweier Amateure, die jahrelang italienische Amtspersonen ausspionieren konnten, ohne gefasst zu werden.
Der Trojaner DressCode wurde in mehr als 400 Apps auf Google Play gefunden.
Facebook wird Ihre WhatsApp-Daten benutzen, um seine Werbung zu verbessern, aber jetzt können Sie aus dem Deal aussteigen.
In der Vergangenheit hatten nur staatliche Behörden Technologien, mit denen man durch Wände sehen kann. Doch mit der technischen Weiterentwicklung und dem folgenden Preisverfall hat sich das mittlerweile geändert.
Geräte mit besonders wichtigen Funktionen oder geheimen Informationen sind normalerweise nicht mit dem Internet verbunden. Doch das Offline-Bleiben ist nicht mehr der ultimative Schutz.