Wie man ein Fahrrad hackt
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
56 Beiträge
Forscher haben mehrere potenzielle Angriffsvektoren entdeckt, die auf Fahrräder abzielen, die mit dem drahtlosen Shimano Di2-Schaltsystem ausgestattet sind.
Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.
Werbefirmen rühmen sich, dass sie über Smart-TVs und Smartphones Gespräche mithören können. Stimmt das? Und wenn ja, wie können Sie verhindern, dass Sie ausspioniert werden?
Wichtige Trends der Cybersicherheit und neue Bedrohungen im Jahr 2024.
Der Kauf eines billigen Android-Gerätes kann teure Folgen haben, wenn es wichtige Funktionen nicht erfüllt oder schon beim Auspacken mit Viren infiziert ist.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Welche Einstellungen müssen gelöscht werden, bevor ein Gerät gelöscht wird?
Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.
Warum solche Betriebssysteme in Märkten mit erhöhtem Sicherheitsbedarf an Bedeutung gewinnen.
Sie möchten ein smartes Schloss verwenden? Dann sollten Sie das für Dinge verwenden, die nicht besonders wertvoll sind. Wir erklären Ihnen, warum das so ist.
Wenn Sie möchten, dass Ihr Smart Home mehr Nützliches als Schädliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.
Wahrscheinlich gibt es in Ihrem Haus bereits einige smarte Komponenten. Aber können Sie diese noch intelligenter machen, um noch mehr Nutzen aus ihnen zu ziehen?
Wie Sie sicherstellen, dass ein Roboter Sie nicht ausspioniert, und ob er auch ohne Internetzugang funktioniert?
Videoüberwachungssysteme für die eigenen 4 Wände sind angeblich sicher. Was aber, wenn Sie plötzlich und ungewollt zum Reality-Star werden?
Jedes Jahr vertrauen wir Maschinen mehr und mehr Aufgaben an. Wie sicher ist das?
Cyber-Immun-Gateway, das IoT- und IIoT-Geräte vor Cyber-Bedrohungen schützen kann
Die meisten Drittanbieter-Apps für vernetzte Autos benötigen Zugriff auf Ihr Hersteller-Konto. Aber wie sicher sind solche Anwendungen?
Smarthome-Technologien sind für Cyberkriminelle leichte Angriffsziele. So können Sie Ihren intelligenten Staubsauger, die smarte Klimaanlage und andere internetfähige Geräte schützen.
Einige NAS-Laufwerke von WD haben sich selbst auf Werkeinstellung zurückgesetzt und alle Daten gelöscht. So können Sie Ihre Netzwerkfestplatte von WD schützen.
Durch IoT-Geräte in Unternehmen entstehen in der Regel größere Angriffsflächen, aber das Risiko kann minimiert werden.
Auf der RSA Conference 2021 erklärten Sicherheitsexperten, wie es ihnen gelang, eine Comcast-Xfinity Fernbedienung in ein Abhörgerät zu verwandeln.