News und Artikel durchsuchen
{{#data.error.root_cause}}
{{/data.error}}
{{^data.error}}
{{#texts.summary}}
[{{{type}}}] {{{reason}}}
{{/data.error.root_cause}}{{texts.summary}} {{#options.result.rssIcon}} RSS {{/options.result.rssIcon}}
{{/texts.summary}} {{#data.hits.hits}}
{{#_source.featured}}
FEATURED
{{/_source.featured}}
{{#_source.showImage}}
{{#_source.image}}
{{/_source.image}}
{{/_source.showImage}}
{{/data.hits.hits}}
{{{_source.title}}} {{#_source.showPrice}} {{{_source.displayPrice}}} {{/_source.showPrice}}
{{#_source.showLink}} {{/_source.showLink}} {{#_source.showDate}}{{{_source.displayDate}}}
{{/_source.showDate}}{{{_source.description}}}
{{#_source.additionalInfo}}{{#_source.additionalFields}} {{#title}} {{{label}}}: {{{title}}} {{/title}} {{/_source.additionalFields}}
{{/_source.additionalInfo}}
Keylogger
-
Keylogger: Hacker entwickelt USB-C-auf-Lightning-Kabel
Phishing-Attacken oder das Ausnutzen von Sicherheitslücken erfolgen meistens über das Internet und sind dann Angriffe der Ferne. Um sensible Daten abzugreifen wird sich auch sogenannter Keylogger bedient. Dabei handelt es sich meist um Software, die sämtliche Tastenanschläge "mitschreibt". Keylogger gibt es aber auch in Form von Hardware. Falls ein solcher zum Einsatz kommt, darf dieser natürlich nicht erkannt werden. Eine riesige Box,... [mehr]