Was ist Tor?
Alle, die sich sehr um ihre Privatsphäre oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits. Tor ist die Abkürzung für „The Onion Router“, einem kostenlosen Programm, mit dem man anonym
“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller
461 Beiträge
Alle, die sich sehr um ihre Privatsphäre oder um Internet-Zensur sorgen, kennen Tor wahrscheinlich bereits. Tor ist die Abkürzung für „The Onion Router“, einem kostenlosen Programm, mit dem man anonym
Leider gehören Datendiebstahl und Kreditkartenbetrug heute zu den normalen Sorgen. Wir wollten von unseren Facebook-Fans wissen, ob sie schon einmal in diesen Bereichen angegriffen oder sogar zum Opfer eines Datendiebstahls
Leider gehören Datendiebstahl und Kreditkartenbetrug heute zu den normalen Sorgen. Wir wollten von unseren Facebook-Fans wissen, ob sie schon einmal in diesen Bereichen angegriffen oder sogar zum Opfer eines Datendiebstahls
Wenn man vor nicht allzu langer Zeit einen neuen PC oder ein Mobiltelefon kaufte, behielt man das Gerät meist für lange Zeit. Vor der Einführung relativ günstiger PCs, verwendeten die
Am 12. April war „Internationaler Tag der bemannten Raumfahrt“. Deshalb möchten wir ein bisschen über Computer im Weltall sprechen: Wie sie aussehen, was sie machen und warum sie geschützt werden
Die Kaspersky-Analysten untersuchen derzeit eine Reihe zielgerichteter Attacken auf Spielehersteller. Es zeigte sich, dass Cyberkriminelle In-Game-Geld stehlen, aber auch Quellcodes und digitale Zertifikate. In diesem Blogbeitrag sagen wir, was Online-Spieler
Das Ziel der meisten Cyberkriminellen – unabhängig davon, wie sie es erreichen wollen –, ist, die Daten der Anwender zu stehlen. Das kann in kleinen, diskreten Attacken auf individuelle Anwender
Wie bei jeder neuen Windows-Version, hat Microsoft mit Windows 8 nicht nur die Funktionen erweitert und verbessert, sondern auch die Sicherheit. Wenn Sie Windows 8 bereits gesehen haben, wissen Sie,
Die erschreckende Realität ist: Wenn eine Webseite von einem vorsichtigen, talentierten und gut gemachten Hacker kompromittiert wurde, wird nie jemand merken, dass sie gehackt worden ist. Alle sind die größten,
Die Kaspersky-Experten haben einen neuen Schädling entdeckt, der sich momentan rasant verbreitet. Der Trojaner nutzt Skype, um neue Computer zu infizieren. Ist ein Rechner kompromittiert, wird er zu einem „Bitcoin-Sklaven“.
Moderne Schadprogramme bestehen meist aus mehreren verschiedenen Komponenten mit unterschiedlichen Aufgaben. Diese Programme ähneln eher Schweizer Armeemessern als üblicher Software. Sie ermöglichen den Angreifern, verschiedene Aktionen auf kompromittierten PCs auszuführen.
Wir alle haben gerne das Neueste und Beste. Deshalb beeilen wir uns meist damit, ein altes Gerät zu ersetzen, wenn eine neue Version auf den Markt kommt. Weniger als sechs
Vor ein paar Jahren war es noch schwer, jemanden zu finden, der mehr als eines – vielleicht zwei – Internet-fähige Geräte zu Hause hatte. Heute muss man schon sehr lange
Mittlerweile sollte eigentlich jeder wissen, dass es leider keine Mitglieder abgesetzter afrikanischer Königsfamilien gibt, die ihre Millionen mit Fremden teilen möchten, ohne dass Bedingungen gestellt werden. Was aber jeder erfahren
Für die meisten von uns ist der 1. April der Tag, an dem wir Streiche spielen und schamlos lügen können, um Freunde und Verwandte zu erschrecken oder zu verwirren –
Der Gefällt-Mir-Button von Facebook bettelt förmlich darum, angeklickt zu werden. Es ist ganz leicht, bei einem harmlosen Beitrag „gefällt mir“ zu sagen, oder ein paar „Likes“ an eine Band, eine
Stellen Sie sich eine Welt vor, in der Sie für jede brauchbare E-Mail drei Werbe-Mails, Betrugs-Mails oder Viren-Mails in ihr Postfach bekommen. Plötzlich wäre das eigentlich praktische Kommunizieren per E-Mail
Rootkits gibt es nun schon seit fast 20 Jahren. Sie erlauben Angreifern, Daten von infizierten Computern zu stehlen, und bleiben dabei lange Zeit unentdeckt. Der Begriff wird im weitesten Sinne
Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware
Isolation ist eines der Schlüsselkonzepte in der Informationssicherheit. So werden Computer, die für elektrische Systeme oder Finanzsysteme zuständig sind, oft vom Internet isoliert oder durch eine Schleuse geschützt. Da immer
Während jedes Land seine eigene Gesetzgebung und seine eigenen Grenzen hat, sind Cyberkriminelle weltweit aktiv. Internationale Kooperation ist demnach essentiell wichtig, um die kriminellen Machenschaften aufhalten zu können. Deshalb haben