Die Welt in 30 Jahren: Ein Blick auf das digitale Leben im Jahr 2045
Vor rund 30 Jahren hielt der PC Einzug in den Alltag. Seitdem hat er unser Leben und die Gesellschaft entscheidend verändert. Wie aber wird sich wohl die digitale Realität in
3221 Beiträge
Vor rund 30 Jahren hielt der PC Einzug in den Alltag. Seitdem hat er unser Leben und die Gesellschaft entscheidend verändert. Wie aber wird sich wohl die digitale Realität in
Ein Forscher hat entdeckt, dass die von der amerikanischen Kfz-Versicherung Progressive genutzten Tracking-Tools namens Snapshot nicht gerade gut geschützt sind und von Angreifern zum Hacken von Autos missbraucht werden können.
Wenn Sie auf Ihrem PC Freeware installieren, holen Sie sich leicht Programm-Müll auf den Computer. Aber Sie können diesen auch wieder loswerden.
Was sind die wichtigsten Unterschiede zwischen Kaspersky Total Security und Kaspersky Internet Security? Welche Lösung ist die richtige für Sie? Welche schützt Sie besser? Diese Fragen wollen wir heute beantworten.
Gizmodo hat eine Liste der beliebtesten Passwörter des vergangenen Jahres veröffentlicht und macht sich über deren schlechte Qualität lustig. Doch als Gizmodos Mutterfirma Gawker Media im Jahr 2010 gehackt wurde, waren die gestohlenen Passwörter nicht viel besser.
Es reicht, wenn Sie eine Bank- oder Kreditkarte benutzen, und schon sind Sie für Skimmer interessant. Wie funktioniert dieser Betrug und wie können Sie sich davor schützen?
Bekommen Sie in der Nacht genug Schlaf? Wenn nicht, könnte das daran liegen, dass Ihr Schlafmuster durch die Display-Funktionen von PC, Fernseher Tablet und Smartphone durcheinandergebracht wurde.
„Einen Partner finden“ – mit diesem guten Vorsatz starten zahlreiche bindungswillige Internetnutzer ins neue Jahr. Online-Dating-Agenturen bestätigen, dass sich die meisten Singles Anfang Januar bis Mitte Februar auf ihren Webseiten
Der Film „Blackhat“, der vor kurzem in den USA anlief, präsentiert sich mit einer starken Seite: der technisch richtigen Darstellung von Hacking.
Derzeit liest man immer wieder Schlagzeilen wie „Britischer Premierminister David Cameron will verschlüsselte Messenger verbieten”. Doch was steckt dahinter?
Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle über Mac-OS-X-Geräte übernehmen kann. Hier die Fakten dazu.
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Für die Nutzer, die unsere Lösungen auf verschiedenen Geräten verwenden, haben wir eine besondere Möglichkeit, diese zu verwalten: Nutzen Sie das Web-Portal „My Kaspersky”.
Noch einmal blicken wir zurück: Auf die 10 besten Tweets zum Thema IT-Sicherheit des vergangenen Jahres.
Computerspiele sind wahnsinnig beliebt. Deshalb sind sie auch für Cyberkriminelle interessant, die immer auf der Suche nach dem schnellen Geld sind.
Auf der einen Seite können Drohnen die Privatsphäre verletzen, egal ob absichtlich oder unabsichtlich. Doch auf der anderen Seite sind wir erst dabei, ihr ganzes Potenzial zu entdecken.
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: https://www.kaspersky.de/blog/tag/securityIS
Viele Menschen fassen Vorsätze für das neue Jahr – hier eine Liste von Vorsätzen, die Sie hinsichtlich der Online- und Offline-Sicherheit fassen sollten.
Zum zweiten Mal innerhalb von drei Jahren steht Sony im Mittelpunkt einer großen und peinlichen Cyber-Attacke.
Eine neue Variante des Zeus-Banking-Trojaners zielt auf Kunden von 150 Banken in 15 Ländern.
Jeder hat Angst vor Hackern, Phishern und anderen Cyberkriminellen. Doch heute geht es nicht um die Online-Welt, sondern das echte Leben, in dem man ebenfalls wachsam bleiben sollte.