Der richtige Umgang mit künstlicher Intelligenz
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
127 Beiträge
Dass KI reguliert werden muss, ist offensichtlich, aber wie? Eugene Kaspersky sagt uns, wie es seiner Meinung nach funktionieren sollte.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Wir erklären, wie die Zwei-Faktor-Authentifizierung mit Einmalcodes funktioniert, welche Vorteile und Risiken sie bietet und was Sie sonst noch tun können, um Ihre Konten besser zu schützen.
KI wird eine enorme Auswirkung auf unser Leben haben. Wie können wir uns am besten darauf vorbereiten?
Was Zähl- und Tracking-Pixel sind, was sie so lästig macht und wie sie deaktiviert werden können.
Das neue iPhone 14 besticht durch die Notruf-SOS-Funktion, um Notrufe via Satellit zu senden. Wie funktioniert das Feature und ist es auch auf anderen Smartphones verfügbar?
In einer neuen Studie untersuchen Sicherheitsexperten das Abhören von Telefongesprächen über einen in fast jedem Smartphone vorhandenen Bug. Wie gefährlich ist das?
Wie Authenticator-Apps funktionieren und welche Alternativen es zu Google Authenticator gibt.
Wir analysieren, wie sicher Passwortmanager gegen Hacks sind und verraten Ihnen, wie Sie Ihr Passwort maximal schützen können.
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Jeder weiß, dass uns eine „Quantenzukunft“ bevorsteht. Diese wurde ursprünglich erst in 10-20 Jahren erwartet. Ist ein Durchbruch bereits in diesem Jahr möglich?
Im letzten Teil dieser Serie werfen wir einen Blick auf die Kryptowährungspolitik, die Zukunft und das Metaverse.
Im zweiten Teil unserer Beitragsreihe tauchen wir tief in das Ethereum-Universum und seine Neuheiten ein: Smart Contracts, DAOs und NFTs.
Alles, was Sie schon immer über Kryptowährungen im Allgemeinen und NFTs im Besonderen wissen wollten und warum ich kein Fan dieser Technologie bin.
Apples neues Feature verspricht einen verbesserten Schutz im Kampf gegen zielgerichtete Angriffe.
Wir werfen einen Blick auf eine aktuelle Studie zur biometrischen Authentifizierung mit Hilfe der Atemanalyse.
Wir untersuchen die neueste Methode zur Erkennung versteckter Kameras und Mikrofone, die in einer der besten Studien des Jahres zum Thema “persönliche Sicherheit” beschrieben wird.
Cyber-Immun-Gateway, das IoT- und IIoT-Geräte vor Cyber-Bedrohungen schützen kann
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Die meisten Drittanbieter-Apps für vernetzte Autos benötigen Zugriff auf Ihr Hersteller-Konto. Aber wie sicher sind solche Anwendungen?