Black Box: Die Geheimnisse des Flugschreibers
Die Black Box ist eines der wichtigsten Geräte im Flugzeug. Doch wie funktioniert dieser Flugschreiber?
1235 Beiträge
Die Black Box ist eines der wichtigsten Geräte im Flugzeug. Doch wie funktioniert dieser Flugschreiber?
Seit Sie alles Mögliche ans Internet angeschlossen haben, ist Ihr Zuhause nicht mehr die Burg, die es mal war. Angreifer können Ihr Kind über das Babyfon ausspionieren oder in Ihr Haus einbrechen, indem sie das „smarte“ Schloss täuschen.
Hacker können Voice over LTE missbrauchen, um Verbindungsfehler zu provozieren, Anrufe zu unterdrücken oder Geld von mobilen Konten zu stehlen.
Schon fast jeder Anwender hat mit Cyberkriminellen zu tun gehabt und viele wurden zu Opfern. Wie kann das passieren?
Während das FBI den Opfern von Ransomware empfiehlt, das Lösegeld zu bezahlen, hat Kaspersky Lab die Dateien von Tausenden Opfern von CoinVault und Bitcryptor wieder hergestellt.
Fingerabdrücke und Iris-Scans sind unsicher und können von Hackern gestohlen werden, um Ihre Identität zu kompromittieren.
Sie glauben, bei Ihnen gebe es nichts zu hacken? Dann haben wir eine schlechte Nachricht für Sie: Jeder hat etwas zu hacken!
Was sich mit der neuen Suchfunktion bei Facebook ändert und warum Sie sofort Ihre Privatsphäre-Einstellungen überprüfen sollten.
Beim Kampf gegen Betrüger, die Ihr Geld stehlen wollen, möchte man manchmal am liebsten gar keine Online-Shops und kein Online-Banking nutzen. Aber es gibt eine bessere Möglichkeit: Das Modul für den Sicheren Zahlungsverkehr in Kaspersky Internet Security.
Googles Betriebssystem Android ist ein unsicheres System. Und die Entwickler machen es noch schlimmer, da sie kritische Patches nicht rechtzeitig ausliefern.
In dieser Folge unseres Wochenrückblicks geht es um die Resultate großer Fehler der Technologie-Giganten.
In dieser Ausgabe der Sicherheitswoche geht es gehackte Unternehmen, verlorene Daten und die Reaktion von Firmen auf Sicherheitsvorfälle.
So hacken Sie die globale Überwachung: mit Makeup, spezieller Kleidung, Brillen und mehr.
In dieser Woche dreht sich unser Wochenrückblick um den Unterschied zwischen echten und theoretischen Bedrohungen.
Moderne Smartphones sind voll ausgestattete Computer und viel leistungsvoller als Desktop-PCs vor zehn Jahren waren. Und deshalb enthält Ihr Gerät wahrscheinlich Daten, hinter denen Cyberkriminelle her sind.
Der Rückblick auf die Sicherheitswoche: Von XcodeGhost über die versehentliche Veröffentlichung von D-Link-Zertifikaten bis zu einer hohen Belohnung für Fehler in iOS9.
Etwa 40 infizierte Apps wurden aus dem App Store verbannt, da sie das Schadprogramm XcodeGhost enthalten.
Unser Wochenrückblick bringt diesmal Geschichten über die Fehler, die Programmierer bei der Entwicklung von Robotern machen, wie solche Fehler ausgenutzt werden und die Abrechnung.
Algorithmen zur Gesichtserkennung können Ihre Bewegungen mit erstaunlicher Genauigkeit mitverfolgen. Aber wenn Sie wissen, wie das funktioniert, können Sie die Überwachungskameras austricksen.
In den Niederlanden wurden zwei Kriminelle verhaftet, die die Hintermänner der Ransomware CoinVault sein sollen. Die Verhaftung der holländischen Polizei war dank der Mithilfe von Kaspersky Lab möglich.
Zu den am weitesten verbreiteten Mythen der IT-Sicherheit zählen Viren, die Hardware beschädigen können. Und doch ist das Ganze nicht nur ein Mythos.