SpiKey: Lauschangriff auf Türschlüssel
Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.
3220 Beiträge
Ein Schlüssel erzeugt ein klickendes Geräusch, wenn dieser in ein Türschloss eingeführt wird. Wissenschaftler haben einen Weg gefunden, einen Schlüssel mit Hilfe einer Tonaufnahme zu duplizieren.
Die DeathStalker-Gruppe nimmt relativ kleine Unternehmen und ihre Geschäftsgeheimnisse ins Visier.
Wir erklären die vier Regel des sicheren Handelns für Spieler, die Geld durch In-Game-Trading verdienen.
Bei der Berechnung potenzieller Verluste durch Cyber-Zwischenfälle sind statistische Daten ebenso wichtig wie ihre Interpretationen.
Was Sie tun können, wenn eines Ihrer Konten gehackt wurde: Wie Sie den Schaden minimieren, Ihre digitale Komfortzone wiederherstellen und dabei vermeiden, über den Tisch gezogen zu werden.
Der DMARC-Mechanismus hat seine Nachteile, aber wir haben eine Technologie entwickelt, um sie zu beheben.
Wie Angreifer in World of Warcraft nach Battle.net-Accounts jagen, um an wertvolle Inhalte zu gelangen.
Im Jahr 2020 hat sich das Leben schlagartig digitalisiert. Unsere Lösungen werden Ihnen helfen, unnötigen Stress in der neuen Realität zu vermeiden.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Warum die Revision der NIS-Richtlinie für Cybersicherheit und Cyber-Immunität in Europa und der ganzen Welt wichtig ist.
Schaffen Sie eine digitale Komfortzone, indem Sie alle alten Tablets, Laptops und Modems verwenden, die Sie zur Hand haben, um sicher von zu Hause aus zu arbeiten.
Neues Kooperationsprogramm schafft Synergien zwischen Forschungseinrichtungen und Anbietern.
Ihre Online-Finanzen müssen angemessen geschützt werden. In diesem Beitrag erfahren Sie, wie Sie Ihr PayPal-Konto schützen können.
Trotz steigender Internetnutzung denken viele Nutzer, sie seien kein attraktives Ziel für Cyberkriminelle. Doch, wie haltbar ist diese Selbsteinschätzung der User tatsächlich? Mehr dazu in der aktuellen Studie von Kaspersky.
Ein ausführlicher Einblick in eine Phishing-Website und ihre Versuche, sich als E-Mail-Scanner zu tarnen und Opfer damit zu ködern.
Mithilfe der Kaspersky Threat Attribution Engine konnten Kaspersky-Forscher mehr als 300 Samples der Backdoor Bisonal mit einer Kampagne der Cyberspionage-Gruppe CactusPete in Verbindung bringen.
Unsere Technologien haben einen Angriff verhindert. Eine Expertenanalyse ergab den Exploit zweier bisher unbekannter Schwachstellen. Was Sie jetzt wissen müssen.
In diesem Jahr gibt es – laut des aktuellen DDoS-Reports von Kaspersky – im zweiten Quartal statt des üblichen Rückgangs von DDoS-Angriffen einen bedeutenden Anstieg.
Sie können einige Genehmigungen für Berechtigungs-gierige Spiele verweigern. Hier die fünf Berechtigungen, die Spiele ganz bestimmt nicht brauchen.
Viele Dienste erlauben das Teilen von Abos mit der Familie. Wir erklären Ihnen, wie die bekanntesten Dienste das Kontoteilen handhaben.
Eine Umfrage von Kaspersky zeigt, dass 25% der Befragten online selbstsicherer und kontaktfreudiger sind als im realen Leben.