Effektiv verhindern lässt sich ein Autodiebstahl per Apple AirTag wohl kaum. Aber immerhin kannst Du mit der Polizei Dein Fahrzeug aufspüren.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Betrüger hacken sich vermehrt in gängige Online-Shops, um durch eigene Zahlungsformulare die Kreditkartendaten der Besucher zu stehlen.
Durch eine neue Brave-Search-API will das Team auch anderen Entwicklern demnächst eine Alternative zu Bing und Google anbieten können.
PowerLess kann unter anderem Nutzerdaten aus der Telegram-Desktopanwendung stehlen, Screenshots anfertigen und ist sehr schwer zu entdecken.
Auf der Speisekarte der ViperSoftX-Malware stehen neben 17 verschiedenen Krypto-Wallets mittlerweile auch Daten aus KeePass und 1Password.
Nachdem sie den ESA-Satelliten gehackt hatten, konnten die Angreifer bösartigen Code einschleusen und die Steuerungssysteme übernehmen.
Der Google Authenticator für 2FA-Sicherheit hat Probleme den zweiten Faktor geheim zu halten. Dieser überträgt die Daten unverschlüsselt.
Der VPN-Anbieter Perfect Privacy bietet eine Filterfunktion zum Schutz Minderjähriger an, die man am besten auf dem WLAN-Router einbindet.
Eine Sicherheitslücke in einigen TP-Link-Routern vom Typ Archer AX1800 erlaubt es der Mirai-Malware, ihr DDoS-Botnetz hemmungslos auszubauen.
Amazon startete sein Shopper Panel nun auch in Deutschland. Der Konzern zahlt dabei für Datenverkehrs-Überwachung auf dem Smartphone.
Einige Smartphones, die einen Chip von Qualcomm beinhalten, plaudern munter unverschlüsselte Daten an ihren US-amerikanischen Hersteller.
Eine neu entdeckte Sicherheitslücke, die mehrere CPU-Generationen von Intel betrifft, lässt Angreifer fremde Speicherbereiche auslesen.
Nach der ziemlich peinlichen Abi-Panne in NRW von letzter Woche versucht das Ministerium für Schule und Bildung eine Datenpanne herunterzureden.
Going Dark: Im Auftrag des EU-Rats sollen Experten Vorschläge erarbeiten, wie man die Überwachung der EU-Bevölkerung optimieren kann.
Der Autodiebstahl per Angriff auf den CAN-Bus dauert nur wenige Sekunden und die dafür erforderliche Technik ist klein und unauffällig.
Auf Wunsch verschlüsselt die EvilExtractor-Malware auch Dein Windows-System und überträgt Browser-Daten und lokale Dateien an den Angreifer.
Ein als Kia Challenge bekannter TikTok-Trend sorgte für einen Autodiebstahl-Anstieg. Generalstaatsanwälte fordern den Rückruf dieser Modelle.
Und hatte er sich erstmal in Dein Google-Konto gehackt, so war es fast unmöglich, ihm den Zugang zu Deinen Nutzerdaten wieder zu entziehen.
Mindestens sechs Polizeibeamte versuchten am 18. April, mehrere Computer in den Büros von Mullvad VPN zu beschlagnahmen, um an Kundendaten zu kommen.
Die BaFin warnt auf ihrer Internetseite eindringlich vor Bewerbungen auf angebliche Stellenangebote der Firma "Baaker Invest GmbH".
Russische Behörden nutzen die Videoüberwachung mit Gesichtserkennungstechnologie, um säumige Wehrpflichtige aufzuspüren.