
Datensicherheit im Zweiten Weltkrieg: Navajo-VPN
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
1246 Beiträge
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
Eine neue Forschungsarbeit zeigt, dass es möglich ist, medizinische Geräte zu hacken, die für chirurgische Operationen aus der Ferne genutzt werden.
Die CozyDuke-APT zielt auf profilierte Opfer ab – unter anderem die US-Regierung. Dabei nutzt sie in der ersten Angriffswelle ausschließlich Social-Engineering-Methoden.
Wie israelische Drohnen das Land am Boden, in der Luft und im Informationsbereich verteidigen.
In San Francisco fand die jährliche RSA Conference statt: Wir berichten über Unsicherheiten im Internet der Dinge und darüber, dass kein Geld der Welt die Computersicherheit verbessern kann.
21 Prozent der Internetnutzer sind laut einer weltweiten Studie der Meinung, dass ihre Passwörter für Cyberkriminelle wertlos sind. Ein Irrglaube: So haben unsere Lösungen im vergangenen Jahr insgesamt 3,5 Millionen
Big Data hilft dabei, Diebe, Drogendealer und Terroristen zu fassen. Und angeblich wurde sogar Osama bin Laden mithilfe von Big Data gefunden.
Kaspersky Lab und die niederländische Cyberpolizei haben ein Tool entwickelt, das die Dateien wieder herstellt, die von der CoinVault-Ransomware verschlüsselt wurden.
Viele Menschen sind noch der Meinung, Schadprogramme würden die normalen Funktionen eines PCs stören. Und wenn der PC einwandfrei läuft, bedeutet das auch, dass er nicht infiziert ist. Doch das
Wir müssen von Sicherheitsvorfällen lernen und sicherere Mechanismen für alle Systeme im Internet der Dinge einführen, die Teil des täglichen Lebens und unserer Infrastrukturen sind.
Es gibt verschiedene Möglichkeiten, sein Facebook-Konto vor Phishing-Angriffen zu schützen. Allen gemeinsam ist, bei allen Online-Anfragen nach persönlichen Daten skeptisch zu sein.
Hardware wird meist für relativ sicher und sauber gehalten – ganz im Gegensatz zu Software, die Fehler aufweist und von Schadprogrammen angegriffen wird. Doch das stimmt nicht mehr.
Eine neue Ransomware ist vor allem hinter Online-Spielern her, indem sie die für Spiele benötigten Dateien verschlüsselt.
Die größte Enttäuschung seit Beginn des Biochip-Experiments ist Apples Haltung gegenüber NFC. Oder besser gesagt, deren Wunsch, sich das Recht, diese Technik auf ihrer Plattform zu nutzen, zu schnappen.
Der Trojaner Podec infiziert Android-Handys, um Geld zu stehlen. Dabei kann er sogar CAPTCHAs umgehen.
Kaspersky Lab stellt eine mobile App vor, mit der gestohlene oder verlorene Smartphones gefunden, aus der Ferne gesperrt oder darauf gespeicherte, vertrauliche Daten gelöscht werden können.
Auf dem Mobile World Congress ging es vor allem auch um die Sicherheit vernetzter Geräte, Smartphones und Tablets. Wir stellen die vielversprechendsten Trends vor.
Gewinnspiele gehören zu Facebook wie der Like- oder Share Button und bei aktuell mehr als 1,155 Milliarden Nutzern gibt es natürlich viele potenzielle Teilnehmer. Dies bringt leider auch viele Kriminelle auf
In den ersten zwei Wochen seit der Implantation des Biochips kamen viele Fragen auf, die teilweise sehr ernste Themenbereiche betrafen – von persönlichen Gefühlen bis zur Religion.
Ein Kaspersky-Mitarbeiter ließ sich einen Biochip unter die Haut implantieren. Hier berichtet er von seinen Erfahrungen mit der neuen Technologie.
Lenovo-Laptops wurden mit vorinstallierter Adware namens Superfish ausgeliefert. Diese könnte auch verschlüsselte Verbindungen abhören.
Notifications