
Das Internet der miesen Dinge
Wir werden mit Geräten überflutet, die vernetzt werden können – und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das überhaupt sicher ist.
1246 Beiträge
Wir werden mit Geräten überflutet, die vernetzt werden können – und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das überhaupt sicher ist.
Es gibt ein Schadprogramm, das nicht von den Festplatten der Opfer gelöscht werden kann. Allerdings ist es so rar und teuer, dass Sie wahrscheinlich nie damit zu tun haben werden.
Die APT-Gruppe Carbanak schaffte es, von Dutzenden Banken weltweit eine Milliarde Dollar zu stehlen. Wir untersuchten den Fall genauer.
Tief in den Nutzungsbedingungen von Samsung steht die Erlaubnis, dass Gespräche vom Smart TV per Spracherkennung aufgezeichnet und an Dritte weitergegeben werden dürfen.
Viele vergleichen Flugzeuge oft mit Autos: Ist es 15 oder 20 Jahre alt, wird es automatisch als total veraltet angesehen. Doch das ist nicht ganz richtig.
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: http://www.kaspersky.de/blog/tag/securityIS Der kleine „Smartie“ wurde von dunklen Gesellen begrüßt!
Sobald man im Internet etwas sucht, wird einem entsprechende Werbung angezeigt. Wie funktioniert das? Und was kann man dagegen tun?
Banken verlieren nach wie vor viel Geld an Betrüger und suchen nach neuen Möglichkeiten, ihre Kunden zu schützen. Wir stellen die neuesten Methoden zum Schutz von Kreditkarten vor.
Im ersten Teil unseres Artikels zu Skimmern ging es um die Technologien und Methoden der Kreditkartendiebe. Heute berichten wir darüber, wie die Kriminellen die gefährlichsten Skimming-Prozesse durchführen.
Noch einmal blicken wir zurück: Diesmal auf die größten Datendiebstähle des vergangenen Jahres – von Target und Home Depot über JP Morgan und Barclays Bank bis zu Orange und Dropbox.
Es reicht, wenn Sie eine Bank- oder Kreditkarte benutzen, und schon sind Sie für Skimmer interessant. Wie funktioniert dieser Betrug und wie können Sie sich davor schützen?
„Einen Partner finden“ – mit diesem guten Vorsatz starten zahlreiche bindungswillige Internetnutzer ins neue Jahr. Online-Dating-Agenturen bestätigen, dass sich die meisten Singles Anfang Januar bis Mitte Februar auf ihren Webseiten
Derzeit liest man immer wieder Schlagzeilen wie „Britischer Premierminister David Cameron will verschlüsselte Messenger verbieten”. Doch was steckt dahinter?
Ein Forscher hat ein besonders fieses Bootkit entwickelt, das die komplette Kontrolle über Mac-OS-X-Geräte übernehmen kann. Hier die Fakten dazu.
Auf der CES 2015 gab es pro Quadratmeter eine ganze Menge neuer Technologien zu sehen. Doch aus Sicht der Computersicherheit ist das nicht immer positiv.
Noch einmal blicken wir zurück: Auf die 10 besten Tweets zum Thema IT-Sicherheit des vergangenen Jahres.
Computerspiele sind wahnsinnig beliebt. Deshalb sind sie auch für Cyberkriminelle interessant, die immer auf der Suche nach dem schnellen Geld sind.
Auf der einen Seite können Drohnen die Privatsphäre verletzen, egal ob absichtlich oder unabsichtlich. Doch auf der anderen Seite sind wir erst dabei, ihr ganzes Potenzial zu entdecken.
Alle bereits veröffentlichten Artikel der Serie Сyberworld Survival Guide können Sie hier finden: https://www.kaspersky.de/blog/tag/securityIS
Viele Menschen fassen Vorsätze für das neue Jahr – hier eine Liste von Vorsätzen, die Sie hinsichtlich der Online- und Offline-Sicherheit fassen sollten.
Eine neue Variante des Zeus-Banking-Trojaners zielt auf Kunden von 150 Banken in 15 Ländern.
Notifications