Augen am Himmel: Drohnen des israelischen Militärs
Wie israelische Drohnen das Land am Boden, in der Luft und im Informationsbereich verteidigen.
3221 Beiträge
Wie israelische Drohnen das Land am Boden, in der Luft und im Informationsbereich verteidigen.
In San Francisco fand die jährliche RSA Conference statt: Wir berichten über Unsicherheiten im Internet der Dinge und darüber, dass kein Geld der Welt die Computersicherheit verbessern kann.
21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen
Beim Surfen im Internet können Kinder schnell auf Webseiten mit ungeeigneten Inhalten gelangen. Software kann dabei helfen, Kinder vor diesen Inhalten zu schützen.
Mitten in der Nacht rief ein Typ meine Mutter an und sagte mit schwacher Stimme: „Mama, ich hatte einen Unfall. Ich habe Ärger. Ich gebe das Telefon an den Polizisten weiter, der erklärt dir alles.“ Und dann passierte Folgendes.
Fliegende Drohnen kennt jeder, aber es gibt auch schwimmende und tauchende Drohnen, die in Häfen auf Patrouille gehen und Küsten von Minen befreien. Wir sehen uns die maritimen Roboter genauer an.
Big Data hilft dabei, Diebe, Drogendealer und Terroristen zu fassen. Und angeblich wurde sogar Osama bin Laden mithilfe von Big Data gefunden.
Nicht alle Spiele und Apps sind für Kinder geeignet. Deshalb sollten Sie ein Auge darauf haben, was Ihre Kinder installieren.
Kaspersky Lab und die niederländische Cyberpolizei haben ein Tool entwickelt, das die Dateien wieder herstellt, die von der CoinVault-Ransomware verschlüsselt wurden.
Viele Menschen sind noch der Meinung, Schadprogramme würden die normalen Funktionen eines PCs stören. Und wenn der PC einwandfrei läuft, bedeutet das auch, dass er nicht infiziert ist. Doch das
Wenn es um „Kostenloses“ geht, vergessen viele Menschen ihre Vorsicht – das ist auch so bei Angeboten für WLAN-Zugänge.
Wir müssen von Sicherheitsvorfällen lernen und sicherere Mechanismen für alle Systeme im Internet der Dinge einführen, die Teil des täglichen Lebens und unserer Infrastrukturen sind.
Kinder mit mobilen Geräten sind oft mehr gefährdet, da sie jederzeit und überall im Internet surfen können, ohne elterliche Aufsicht.
Ein New Yorker Künstler hat eine Kunstausstellung aus einem einzigen privaten und anonymen Anruf, außerhalb des Überwachungsbereichs der Behörden, gemacht. So hat er das geschafft.
Es gibt weltweit viele coole und lustige Projekte, die sich mit so genannter Big Data beschäftigen. Wir stellen die zehn interessantesten vor.
Es gibt verschiedene Möglichkeiten, sein Facebook-Konto vor Phishing-Angriffen zu schützen. Allen gemeinsam ist, bei allen Online-Anfragen nach persönlichen Daten skeptisch zu sein.
Hardware wird meist für relativ sicher und sauber gehalten – ganz im Gegensatz zu Software, die Fehler aufweist und von Schadprogrammen angegriffen wird. Doch das stimmt nicht mehr.
In einem wachsenden Unternehmen mit jungen und hochmotivierten Kolleginnen und Kollegen stellen wir uns ständig neuen und spannenden Herausforderungen, um gemeinsam Erfolge erleben zu können. In den nächsten Wochen möchten
Die großen Sozialen Netzwerke haben ihre Funktionen in letzter Zeit entweder in mehrere Apps ausgelagert oder andere Apps gekauft, deren Funktionen nicht in die Haupt-App übernommen wurden. Aktuelles Beispiel ist Twitters Periscope.
Die Technologie-Giganten Intel und IBM wollen Bitcoin-Experten einstellen, doch ihr Interesse liegt eher in deren öffentlichem Wirtschaftsbuch und weniger in der Crypto-Währung selbst.
Mark Zuckerberg hat offiziell Dutzenden beliebter Apps erlaubt, innerhalb seines Facebook Messengers zu arbeiten.