Durch mehrere Exploits konnten sich Ermittler über den Staatstrojaner Pegasus unbemerkt Zugriff auf das iPhone einer Zielperson verschaffen.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Eine neue Testversion der LockBit-Ransomware zeigt, dass die gleichnamige Hackergruppe jetzt auch Apple-Rechner mit macOS ins Visier nimmt.
Das Forum MyBoerse.bz lockt die Besucher in die Abofalle, wenn man auf Download-Links klickt, ohne als registrierter User eingeloggt zu sein.
Die Entwicklung von Schad-Apps ist eines der erfolgreichsten Geschäftsmodelle im Darknet. Diese vertreibt man über den Google Play Store.
Android TV-Boxen versprechen einen günstigen Weg Bezahl-Programme abzurufen. Knausrigkeit kann aber schnell teurer werden, als man denkt.
Die Offenlegung einer Sicherheitslücke in FreeHour, einer beliebten Anwendung für Studierende, hat schwerwiegende Folgen für die Entdecker.
Die Polizei warnt verstärkt vor einer abgewandelten Betrugsmasche mit Google Play Gutscheinkarten. Wie kann man sich wirksam davor schützen?!
Öffentliche Handy-Ladestationen sind laut dem FBI Segen und Fluch zugleich. Den Smartphones droht das Einschleusen von Schadsoftware.
Wer das nötige Kleingeld hat, kann vom Anbieter auch noch eine Google-Ads-Kampagne zu seiner im Play Store platzierten Malware starten lassen
Selbst für blutige Anfänger ist der Start der ersten eigenen Phishing-Kampagne über einen Telegram-Bot inzwischen ein Kinderspiel.
Laut einer Studie von Home Security Heroes können ca. 51 Prozent aller gängigen Passwörter von einer KI wie PassGAN geknackt werden.
Aktuell wird vor einer neuen WhatsApp-Betrugsmasche gewarnt. Wer auf das lukrative Angebot eingeht, muss mit höchst negativen Folgen rechnen.
Der Mullvad Browser ist eigentlich nicht viel anderes, als der Tor Browser für das Mullvad-VPN. Wir haben uns die Software genauer angesehen.
Eine neue Sicherheitslücke, die viele gängige WLAN-Router betrifft, lässt Angreifer den Datenverkehr einzelner Netzwerkteilnehmer kapern.
Alles, was man für den Autodiebstahl ohne Schlüssel braucht, ist ein Bluetooth-Lautsprecher mit speziellen CAN-Injection-Chips.
Die Berliner CDU und SPD wollen der Polizei den Staatstrojaner-Einsatz in Zukunft auch gestatten, um einer möglichen Straftat zuvorzukommen.
Ehemalige Tesla-Mitarbeiter geben zu, dass sie die Videoüberwachung von Kundenfahrzeugen zur reinen Belustigung missbraucht haben.
Die neue Rilide-Malware hat es auf Kryptowährungen von Nutzern Chromium-basierter Browser wie Chrome, Edge, Vivaldi oder Brave abgesehen.
Das FBI übernahm im Rahmen der "Operation Cookie Monster" Domains von Genesis Market, einem illegalen Marktplatz für gestohlene Zugangsdaten.
Wie Forscher feststellten, kann die aus WinRAR oder 7-Zip bekannte selbstextrahierende SFX-Datei weitaus mehr als nur ihren Inhalt entpacken.