{"id":125798,"date":"2026-05-16T08:27:14","date_gmt":"2026-05-16T08:27:14","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/125798\/"},"modified":"2026-05-16T08:27:14","modified_gmt":"2026-05-16T08:27:14","slug":"google-staerkt-mit-ki-die-echtzeit-abwehr-gegen-mobile-angriffe","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/125798\/","title":{"rendered":"Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe"},"content":{"rendered":"<p>KALIFORNIEN \/ LONDON (IT BOLTWISE) \u2013 <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> k\u00fcndigt f\u00fcr Android 17 KI-gest\u00fctzte Sicherheitsfunktionen an, die Bedrohungen nicht nur erkennen, sondern auch in Echtzeit eingrenzen sollen. Besonders im Fokus stehen Phishing-Muster wie Quishing \u00fcber QR-Codes sowie neue Schutzmechanismen gegen Diebstahl und das Umgehen von Zwei-Faktor-Authentifizierung. F\u00fcr Unternehmen und Sicherheitsverantwortliche wird damit die Frage zentral, wie sich diese Signale in bestehende Prozesse integrieren lassen. Gleichzeitig zeigt die aktuelle Bedrohungslage, dass auch \u00e4ltere Android-Versionen und parallele Angriffswege noch L\u00fccken bieten.<\/p>\n<p><img loading=\"lazy\" width=\"20\" height=\"19\" decoding=\"async\" style=\"vertical-align: -3px;border: 0 !important; width: 16.5px; -webkit-filter: grayscale(0) !important; filter: grayscale(0) !important;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068249_84_amazon-logo.png\"\/>\u00a0<a style=\"color: #000;text-decoration: none;\" href=\"https:\/\/www.amazon.de\/s?k=eilik+ki+roboter+anh%C3%A4nger&amp;crid=3MN65XFKGTCGJ&amp;sprefix=eilik+ki+roboter+anh%C3%A4nger+schl%C3%BCssel%2Caps%2C273&amp;linkCode=ll2&amp;tag=eilik-21&amp;linkId=4144295e72cfda3f67dd5757feb042f3&amp;ref_=as_li_ss_tl\" target=\"blank\" rel=\"nofollow noopener\">Eilik \u2013 Der KI-Roboter als Schl\u00fcsselanh\u00e4nger!<\/a>\u00a0 \u02d7\u02cb\u02cf\ud83e\udde0\u02ce\u02ca\u02d7<\/p>\n<p><a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> setzt bei Android 17 nicht prim\u00e4r auf weitere Signaturdatenbanken, sondern auf eine KI-gest\u00fctzte Echtzeit-Abwehr, die im Alltag sp\u00fcrbar fr\u00fcher eingreifen soll. Hintergrund ist die eskalierende Schadensdynamik durch mobile Cyberkriminalit\u00e4t: F\u00fcr das laufende Jahr werden Verluste im zweistelligen Milliardenbereich erwartet, mit einem Schwerpunkt auf Phishing, Konto\u00fcbernahmen und Betrugsversuchen rund um Finanzkommunikation. F\u00fcr IT-Leitungsteams bedeutet das, dass Sicherheit k\u00fcnftig weniger als \u201cApp-Scan hinterher\u201d verstanden wird, sondern st\u00e4rker als Sicherheitszustandsmaschine im Ger\u00e4t. Gleichzeitig bleibt die Realit\u00e4t komplex: Angriffe nutzen nicht nur Apps, sondern auch Nutzerinteraktionen, Medieninhalte und Identit\u00e4tsprozesse.<\/p>\n<p>Technisch kn\u00fcpft <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a>s Ansatz an eine On-Device-Architektur an, in der K\u00fcnstliche Intelligenz Aufgaben \u00fcbernimmt, f\u00fcr die traditionelle Regeln und reine Hash-Pr\u00fcfungen zu tr\u00e4ge oder zu leicht zu umgehen sind. Die angek\u00fcndigte \u201cLive Threat Detection\u201d soll App-Verhalten in Echtzeit auswerten und dabei Muster erkennen, die Signatur-Scans aushebeln, etwa wenn Schadsoftware mit legitimen Verhaltensmustern tarnt. Erg\u00e4nzt wird das durch \u201cVerified Financial Calls\u201d, das eingehende Anrufe von <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/banken\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Banken<\/a> verifizieren soll, um gef\u00e4lschte Identit\u00e4ten in der Telefonie abzuwehren. Besonders relevant ist auch \u201cTheft Detection Lock\u201d: biometrische Verifikation plus Begrenzung von PIN-Eingabeversuchen, erg\u00e4nzt um das gezielte Ausblenden von OTPs f\u00fcr Drittanbieter-Apps \u2013 eine direkte Antwort auf 2FA-Umgehungen \u00fcber Benachrichtigungen und Overlay-Techniken.<\/p>\n<p>Vergleicht man diesen Sicherheitsfokus mit bestehenden <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/industrie\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Industrie<\/a>mustern, f\u00e4llt auf, dass <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> hier st\u00e4rker in Richtung \u201cBehavioral Security\u201d statt \u201cPerimeter Security\u201d geht. W\u00e4hrend viele Organisationen klassische Kontrollen (z. B. E-Mail-Filter, MDM-Richtlinien oder separate Fraud-Detection) priorisieren, verlagert Android 17 einen Teil der Detektion n\u00e4her an die Quelle der Interaktion. Das erinnert an Ans\u00e4tze wie sie in Unternehmensumgebungen bereits mit Endpoint-Signalen umgesetzt werden, etwa in Kombination mit IAM-Policies. Als Gegenbewegung setzen Angreifer auf ver\u00e4nderte Social-Engineering-Ketten: Quishing-Angriffe via QR-Codes, Device-Code-Phishing und Trickleaks aus Dokumenten (etwa manipulierte PDF-Anh\u00e4nge). Sicherheitsanalysten zufolge verlagert sich die Angriffsfl\u00e4che damit zunehmend in den Nutzerkontext, weil dort KI-gest\u00fctzte oder kontextbewusste Filter am ehesten wirken m\u00fcssen.<\/p>\n<p>Auch der Markt zeigt, dass K\u00fcnstliche Intelligenz beiderseits eingesetzt wird. Im Android-\u00d6kosystem wachsen Quishing-F\u00e4lle in kurzer Zeit deutlich, und viele sch\u00e4dliche Dokumente enthalten inzwischen QR-Manipulationen, die Nutzer zu Phishing-Seiten f\u00fchren oder direkt in Installationspfade abbiegen. Zus\u00e4tzlich tauchen Trojaner auf, die kryptografische oder verteilte Komponenten f\u00fcr Steuerfunktionen missbrauchen und damit etablierte Abwehrlogiken umgehen. Im Finanzsektor wird der Druck besonders hoch: Mehrere bekannte Angriffsgruppen versuchen, unterschiedliche Finanzplattformen parallel zu erreichen, und setzen zunehmend auf KI-generierte Sprachklone, um Vishing-Ketten \u00fcberzeugender zu gestalten. Laut Branchenberichten geben relevante Nutzergruppen an, bereits solche Anrufe erlebt zu haben, die sich durch Tonalit\u00e4t und Timing kaum von echten Bankkontakten unterscheiden.<\/p>\n<p>W\u00e4hrend <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> Android 17 absichert, zeigt die Gegenwart, dass parallele Schwachstellen weiterhin ein Risiko darstellen. So wird f\u00fcr Android 16 eine L\u00fccke diskutiert, bei der Apps selbst bei aktivem VPN offenbar die echte IP-Adresse des Nutzers ableiten k\u00f6nnen; Betroffene m\u00fcssen demnach derzeit mit manuellen Anpassungen \u00fcber ADB reagieren, bis eine systemseitige Korrektur greift. Solche F\u00e4lle sind f\u00fcr Unternehmen zweischneidig: Einerseits verst\u00e4rken sie die Notwendigkeit schneller Patch-Zyklen und Inventarisierung, andererseits zeigen sie, dass Schutz nicht allein auf dem Betriebssystem steht, sondern auf den gesamten Betriebsmodus. Gleichzeitig geraten auch Authentifizierungs-Workflows ins Visier, darunter Missbrauch legitimer Ger\u00e4teautorisierungen in <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a>-365-Umgebungen. Dazu kommen verbreitete Toolkits, mit denen sich Attacken <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/industrie\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">industrie<\/a>ll skalieren lassen.<\/p>\n<p>F\u00fcr die Lieferkette und den Betrieb von KI-gest\u00fctzten Plattformen liefert das ebenfalls Hinweise. Berichten zufolge best\u00e4tigte ein KI-Anbieter, dass in einer Kampagne Mitarbeiterger\u00e4te kompromittiert wurden und Angreifer manipulierte Pakete in der JavaScript-\u00d6kosystem-Lieferkette genutzt haben, um interne Zugangsdaten abzugreifen. Das ist weniger \u201cAndroid-spezifisch\u201d, aber sicherheitsstrategisch entscheidend: Wenn Authentifizierung und Softwareverteilung miteinander verkoppelt sind, reicht der Schutz einer einzelnen Schicht nicht. Aus Sicht des <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/datenschutz\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Datenschutz<\/a>es entsteht zudem ein Spannungsfeld: KI-Detektion \u201con-device\u201d kann Datenabfluss reduzieren, doch die Wirksamkeit h\u00e4ngt davon ab, wie Telemetrie, Modellsignale und Diagnoseinformationen verarbeitet werden. Gerade in <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/europa\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Europa<\/a> wird damit wichtig, Sicherheitsdaten nur zweckgebunden zu erheben und transparent zu dokumentieren.<\/p>\n<p>Regulatorisch und organisatorisch wird der Sicherheitsdruck zus\u00e4tzlich durch gerichtliche Entscheidungen untermauert. In <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/deutschland\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Deutschland<\/a> wird in diesem Kontext diskutiert, inwiefern <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/banken\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Banken<\/a> f\u00fcr Sch\u00e4den durch Phishing haften, wenn Nutzer nicht grob fahrl\u00e4ssig <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/handel\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">handel<\/a>n. Solche Urteile ver\u00e4ndern die Risikopolitik von <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/banken\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Banken<\/a> und die Erwartungen an Endnutzer, erh\u00f6hen aber auch den Druck auf Unternehmen, technische Schutzma\u00dfnahmen nachweisbar zu f\u00f6rdern. Parallel f\u00fchrt die Bedrohungsrealit\u00e4t dazu, dass \u201cpasswortlos\u201d st\u00e4rker in den Vordergrund r\u00fcckt: <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/microsoft\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Microsoft<\/a> treibt etwa \u00fcber Entra-ID den Managed Mode mit FIDO2-basierten Passkeys, w\u00e4hrend auch Betriebssysteme und Messenger-\u00d6kosysteme entsprechende Funktionen ausrollen. Auf Android-Seite kommt hinzu: Der Support f\u00fcr \u00e4ltere Versionen (Android 5.0 und iOS 13) l\u00e4uft am 8. September 2026 aus, wodurch viele Ger\u00e4te ohne Sicherheitsupdates zunehmend angreifbar werden.<\/p>\n<p>F\u00fcr die n\u00e4chsten Monate l\u00e4sst sich daher ein klarer Trend ableiten: Android 17 wird als Sicherheitsplattform verstanden werden m\u00fcssen, nicht als isoliertes Mobil-OS-Update. Unternehmen sollten pr\u00fcfen, wie sich Signale aus \u201cLive Threat Detection\u201d, Verified-Call-Status und Theft-Detection-Lock in bestehende Incident-Response-Prozesse integrieren lassen, etwa \u00fcber MDM-Workflows und rollenbasierte Sicherheitsrichtlinien. Gleichzeitig sollten Sicherheitsverantwortliche die Sicherheitslage f\u00fcr \u00e4ltere Ger\u00e4te aktiv managen, weil Angreifer gerade in Umbruchsphasen profitieren k\u00f6nnen, etwa bei IBAN-Umstellungen oder bei Systemausf\u00e4llen durch organisatorische Fusionen. Der Ausblick ist dennoch positiv: Wenn passwortlose Authentifizierung mit ger\u00e4tespezifischer Biometrie und verifizierten Kan\u00e4len zusammenkommt, sinkt die Erfolgsquote vieler Social-Engineering-Ketten. Entwickler und Security-Teams erhalten damit die Chance, Sicherheits-UX enger an technische Kontrollen zu koppeln \u2013 und weniger auf \u201cnachtr\u00e4gliches Aufr\u00e4umen\u201d zu setzen.<\/p>\n<p>\t<a href=\"https:\/\/www.amazon.de\/gp\/angebote?&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=c40a6311bd10733d05d4a42cbb35604d&amp;language=en_GB&amp;ref_=as_li_ss_tl\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"2048\" height=\"548\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068249_27_adeals-5-scaled.png\" style=\"margin-left:20px;width:200px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;text-decoration:none !important;\"\/><\/a><\/p>\n<p>\t\t<a href=\"https:\/\/www.amazon.de\/blackfriday?linkCode=sl2&amp;ref_=as_li_ss_tl&amp;language=de_DE&amp;tag=boltwise-21&amp;linkId=0b0bd68c012cb70ca52550d56d4047be\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"50\" height=\"50\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068250_814_imgbin_de8e9947144cc41df7492733727cba70-small.png\" style=\"width:30px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;text-decoration:none !important; text-decoration: none !important; border: 0;position: relative;top: 5px;right: 15px;\"\/><\/a><\/p>\n<p>\ud83d\udcb3 <a alt=\"Amazon Kreditkarte\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.it-boltwise.de\/freecard\" rel=\"nofollow noopener\">Amazon-Kreditkarte mit 2.000 Euro Limit bestellen!<\/a><br \/>\ud83d\udd25 <a alt=\"Amazon Hot Deals\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.it-boltwise.de\/sponsoreddeals\" rel=\"nofollow noopener\">Heutige Hot Deals bei Amazon: Bis zu 80% Rabatte!<\/a><br \/>\ud83c\udf89 <a alt=\"Amazon Haul Store\" target=\"_blank\" style=\"color:#8351a9;text-decoration: none !important;\" href=\"https:\/\/www.amazon.de\/-\/en\/haul\/store?&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=399013a5af0a4d143675bfd9301b35bc&amp;language=en_GB&amp;ref_=as_li_ss_tl\" rel=\"nofollow noopener\">Amazon Haul-Store f\u00fcr absolute Schn\u00e4ppchenj\u00e4ger!<\/a><\/p>\n<p><a href=\"https:\/\/www.amazon.de\/s?k=ki+pin&amp;language=de_DE&amp;__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3BXM72OD73I9R&amp;linkCode=sl2&amp;linkId=7519d2a1637f623e5ec0c0d87cd21321&amp;sprefix=ai+pin%2Caps%2C152&amp;tag=boltwise-21&amp;ref=as_li_ss_tl\" target=\"_blank\" style=\"border:0 !important;\" rel=\"nofollow noopener\"><img decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778920032_699_ezgif-605225c959f8d6d2.gif\" style=\"width:670px;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;margin-bottom:15px;margin-top:15px;text-decoration:none !important;\"\/><\/a><\/p>\n<p><\/p>\n<p><a style=\"border:0 !important;\" target=\"blank\" href=\"https:\/\/www.amazon.de\/s?k=KI+Gadgets&amp;crid=1R6BH3DA4AJC1&amp;sprefix=ki+gadgets%2Caps%2C254&amp;linkCode=ll2&amp;tag=boltwise-21&amp;linkId=8a690e4424ff30366af05da9fb60c3c4&amp;language=en_GB&amp;ref_=as_li_ss_tl\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"277\" height=\"60\" decoding=\"async\" style=\"-webkit-filter: grayscale(0) !important; filter: grayscale(0) !important;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/04\/1777068253_612_gadgetbestseller.png\"\/><\/a><\/p>\n<p>    Bestseller Nr. 1 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 2 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 3 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 4 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 5 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 6 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 7 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>    Bestseller Nr. 8 \u1d43\u293b\u1dbb \u00abKI Gadgets\u00bb<\/p>\n<p>\n<a title=\"Hat Ihnen der Artikel bzw. die News - Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" style=\"border:0 !important;\" href=\"https:\/\/www.it-boltwise.de\/iglink\" target=\"_blank\" rel=\"nofollow noopener\"><img loading=\"lazy\" width=\"980\" height=\"774\" decoding=\"async\" title=\"Hat Ihnen der Artikel bzw. die News - Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" alt=\"Hat Ihnen der Artikel bzw. die News - Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends &amp; Robotics - Instagram - Boltwise\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778920033_592_instagram.png\" style=\"width:100%;-webkit-filter: grayscale(0) !important;filter: grayscale(0) !important;\"\/><\/a><\/p>\n<p>        <img loading=\"lazy\" width=\"512\" height=\"512\" decoding=\"async\" style=\"width:42px;\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/1778920034_956_4698570_email_inbox_letter_message_notifications_icon.png\"\/><\/p>\n<p><\/p>\n<p>        <a href=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/android-17-ki-echtzeit-gegen-mobile-angriffe.jpg\" class=\"itbw-article-image-container open-in-lightbox\" data-slb-active=\"1\" data-slb-asset=\"223841314\" data-slb-internal=\"0\" data-slb-group=\"1939158\"><br \/>\n            <img loading=\"lazy\" width=\"1024\" height=\"1024\" decoding=\"async\" itemprop=\"image\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/05\/android-17-ki-echtzeit-gegen-mobile-angriffe.jpg\" alt=\"Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe\" title=\"Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe\" class=\"open-in-lightbox size-full wp-image-1939158\"\/><br \/>\n        <\/a>Android 17: <a href=\"https:\/\/www.it-boltwise.de\/wissensbasis\/google\" target=\"_blank\" title=\"\" class=\"encyclopedia\" rel=\"nofollow noopener\">Google<\/a> st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe (Foto: DALL-E, IT BOLTWISE)<\/p>\n<p>Erg\u00e4nzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschlie\u00dfen k\u00f6nnen, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: &#171;Android 17: Google st\u00e4rkt mit KI die Echtzeit-Abwehr gegen mobile Angriffe&#187;.<\/p>\n","protected":false},"excerpt":{"rendered":"KALIFORNIEN \/ LONDON (IT BOLTWISE) \u2013 Google k\u00fcndigt f\u00fcr Android 17 KI-gest\u00fctzte Sicherheitsfunktionen an, die Bedrohungen nicht nur&hellip;\n","protected":false},"author":2,"featured_media":125799,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[5414,1885,17879,8675,857,46,4219,4518,31622,376,623,560,8993,624,31589,31743,31759,3844,19040,45,60,59,2800,44,64,61,63,62],"class_list":{"0":"post-125798","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ai","9":"tag-android","10":"tag-artificial-intelligence","11":"tag-authentifizierung","12":"tag-betrug","13":"tag-ch","14":"tag-cyberkriminalitaet","15":"tag-diebstahl","16":"tag-endpoint","17":"tag-ki","18":"tag-kuenstliche-intelligenz","19":"tag-microsoft","20":"tag-mobile","21":"tag-openai","22":"tag-otp","23":"tag-passkey","24":"tag-passwortlos","25":"tag-phishing","26":"tag-qr-code","27":"tag-schweiz","28":"tag-science","29":"tag-science-technology","30":"tag-sicherheit","31":"tag-switzerland","32":"tag-technik","33":"tag-technology","34":"tag-wissenschaft","35":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116583303469984634","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/125798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=125798"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/125798\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/125799"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=125798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=125798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=125798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}