Sicherheitsaspekte der neuen Face ID-Gesichtserkennung von Apple
So funktioniert die Gesichtserkennung des neuen iPhone X – ist sie tatsächlich sicher genug?
3227 Beiträge
So funktioniert die Gesichtserkennung des neuen iPhone X – ist sie tatsächlich sicher genug?
Fast 5 Jahre steht Kaspersky Lab nun schon in der Schusslinie einer Handvoll von Quellen, die fälschlicherweise darüber berichten, dass wir heimliche und unmoralische Verbindungen zu staatlichen Organisationen führen, eine
Android-Nutzer haben die größte Auswahl wenn es um mobile Apps geht. Das bedeutet aber auch, dass sie deutlich mehr Gefahren ausgesetzt sind. Verhindern Sie mobile Malware, indem Sie einige grundlegende Sicherheitsregeln befolgen.
Betrüger machen ein Vermögen mit dem Mining von Kryptowährungen – auf Ihrem Computer, auf Ihre Kosten und ohne Ihr Wissen.
Nichts ist so anfällig wie das Internet der Dinge. Was Sie tun sollten, um Ihr Smart Home und andere Geräte des Heimnetzwerks zu schützen!
Wir erzählen Ihnen die Geschichte der heimtückischen Kampagne über Facebook Messenger – und wie das Ganze funktioniert hat
Künstlich? Ja, sehr. Intelligent? Die Entscheidung überlassen wir Ihnen.
Wie mobile Trojaner WAP-Billing nutzen, um Geld zu stehlen und wie Sie sich davor schützen können.
Alex Moiseev spricht über die Veränderungen, die geschehen, wenn Unternehmen anfangen zusammenzuarbeiten.
Die moderne Technologie begünstigt Telefonbetrüger – was Sie wissen müssen, um weiterhin geschützt zu sein.
Hinsichtlich der aktuellen Bedrohungslage sollten Unternehmen im Gesundheitswesen mehr Wert auf Cybersicherheit legen
Was sollten Sie tun, wenn Ihr Antivirus einen “not-a-virus” entdeckt? Welche Anwendungen stecken hinter dieser Nachricht und worum geht es dabei eigentlich?
Alle reden über die Vorteile von Bitcoin und Blockchain. Von Nachteilen spricht aber nie jemand. Vielleicht ist genau deshalb jetzt der richtige Zeitpunkt.
Android-Trojaner ahmen bereits seit geraumer Zeit Banking-Apps, Messenger und Social Apps nach. Die nächsten auf der Liste? Taxi-Ruf-Apps!
Online zu leben ist heute bequemer denn je – müssen Sie also tatsächlich noch einen Schutzhelm tragen?
Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen?
Die Black Hat 2017 zeigte, dass die Unternehmenslösungen von Microsoft durchaus nützlich sein könnten, wenn sie in die Hände von Angreifern geraten
Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren.
Seien wir doch mal ehrlich! Egal ob PC, Tablet oder Workstation – man kauft sich einen Computer, um endlich coole Sachen zu machen! Eintauchen in mitreißende Egoshooter, Surfen im Web,
Alex Stamos von Facebook erklärt, warum die Informationssicherheitsindustrie falsche Prioritäten setzt und was dagegen getan werden sollte.
Ein Hacker verbindet ein mysteriöses Gerät mit einem Türschloss, hackt den Zahlencode innerhalb weniger Sekunden und entsperrt die Tür. Genau das passiert in zahlreichen Filmen – aber läuft es in der Realität genau so ab?