PC-Sicherheit ganz einfach: Mit Kaspersky PURE 3.0 Total Security
Vor ein paar Jahren war es noch schwer, jemanden zu finden, der mehr als eines – vielleicht zwei – Internet-fähige Geräte zu Hause hatte. Heute muss man schon sehr lange
3225 Beiträge
Vor ein paar Jahren war es noch schwer, jemanden zu finden, der mehr als eines – vielleicht zwei – Internet-fähige Geräte zu Hause hatte. Heute muss man schon sehr lange
Mittlerweile sollte eigentlich jeder wissen, dass es leider keine Mitglieder abgesetzter afrikanischer Königsfamilien gibt, die ihre Millionen mit Fremden teilen möchten, ohne dass Bedingungen gestellt werden. Was aber jeder erfahren
Für die meisten von uns ist der 1. April der Tag, an dem wir Streiche spielen und schamlos lügen können, um Freunde und Verwandte zu erschrecken oder zu verwirren –
Der Gefällt-Mir-Button von Facebook bettelt förmlich darum, angeklickt zu werden. Es ist ganz leicht, bei einem harmlosen Beitrag „gefällt mir“ zu sagen, oder ein paar „Likes“ an eine Band, eine
Stellen Sie sich eine Welt vor, in der Sie für jede brauchbare E-Mail drei Werbe-Mails, Betrugs-Mails oder Viren-Mails in ihr Postfach bekommen. Plötzlich wäre das eigentlich praktische Kommunizieren per E-Mail
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware
Isolation ist eines der Schlüsselkonzepte in der Informationssicherheit. So werden Computer, die für elektrische Systeme oder Finanzsysteme zuständig sind, oft vom Internet isoliert oder durch eine Schleuse geschützt. Da immer
Während jedes Land seine eigene Gesetzgebung und seine eigenen Grenzen hat, sind Cyberkriminelle weltweit aktiv. Internationale Kooperation ist demnach essentiell wichtig, um die kriminellen Machenschaften aufhalten zu können. Deshalb haben
Verschiedene russische Medien haben berichtet, dass Microsofts populärer Voice-Over-IP-Service Skype – der von vielen als sicheres Kommunikationsmittel für vertrauliche Gespräche angesehen wird – trotz früherer Beteuerungen des Anbieters, Anfällig für
Nicht alle Hacker, die versuchen, Computer zu infizieren, um Zugriff darauf zu erhalten, sind auf schnelles Geld aus. Manche Cyberkriminelle tun das für ihr eigenes Vergnügen, und die wertvollsten Dinge
Zwar warnen Security-Experten immer öfter, dass Passwörter keine geeignete Form der Authentifizierung bei Computern und Online-Plattformen sind, doch trotzdem verlassen sich so viele Services und Mechanismen auf die geheimen Codes,
Politiker, Sicherheitsforscher und andere am Kampf gegen Cyberkriminalität Beteiligte, vergleichen die Situation oft mit den Bemühungen im Kampf gegen herkömmliches organisiertes Verbrechen. Manche der kriminellen Tricks und Taktiken sind vergleichbar,
Kaspersky Lab hat eine aktuelle Cybercrime-Kampagne analysiert, die seit Ende 2012 mit ähnlichen Mustern deutsche Nutzer mit gefälschten Rechnungsmahnungen attackiert. Ziel der Cyberkriminellen ist es, die Opferrechner mit einem Trojaner
Die folgende Frage hat sich wohl jeder schon einmal gestellt: Das eigene Haus oder die Wohnung steht in Flammen und man darf nur einen Sachgegenstand retten. Welcher wäre das? Nach
Der Anstieg von Schadprogrammen für Android war schon im Jahr 2011 eines der wichtigsten Security-Themen. Heute haben fast 90% der mobilen Bedrohungen Android-Smartphones im Visier, wobei Backdoors, SMS-Trojaner und Sypware
Immer wenn Sie über die Verhaftung oder Verurteilung eines Cyberkriminellen lesen , können Sie sicher sein, dass der Großteil der Ermittlungen durch die Arbeit verschiedener Malware-Forscher rund um den Globus
Verbrechen in der virtuellen Welt waren für die Polizeibehörden und Gerichte lange Zeit eine harte Nuss. Es ist nicht gerade leicht, einer Cyberattacke auf den Grund zu gehen und genug
Sicherungskopien, so genannte Backups, zu erstellen, ist eine der zuverlässigsten Methoden, um wichtige Daten zu schützen: Was auch immer mit wertvollen Dateien passiert, man hat immer eine Kopie in der
Benutzerfreundlichkeit und einfache Bedienung sind neben dem zuverlässigen Schutz die Hauptkriterien der Anwender, um sich für eine Sicherheitslösung zu entscheiden. Man könnte denken, diese Kriterien würden sich ausschließen – eine
Mobile Gefahren sind die „New Kids on the Malware Block“ – die ersten Viren für mobile Geräte tauchten 2004 auf. In den letzten zwei Jahren ist dieses Problem aber schnell